- 1、本文档共36页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
9.1 计算机网络安全技术概述 9.1.1 计算机网络安全的定义 计算机网络安全从本质上来讲就是网络上传输信息的安全,是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。 9.1.2 计算机网络安全的技术特性及内容 计算机网络的安全问题实际上包括两方面的内容: 网络的系统安全 是网络的信息安全。 一个安全的计算机网络应该具有以下几个特点: 1.可靠性 2.可用性 3.保密性 4.完整性 5.不可抵赖性 1.可靠性 可靠性是网络系统安全最基本的要求,可靠性主要是指网络系统硬件和软件无故障运行的性能。 2.可用性 可用性是指网络信息可被授权用户访问的特性,即网络信息服务在需要时,能够保证授权用户使用。 3.保密性 保密性是指网络信息不被泄露的特性。保密性是在可靠性和可用性的基础上保证网络信息安全的非常重要的手段。 4.完整性 完整性是指网络信息未经授权不能进行改变的特性,即网络信息在存储和传输过程中不被删除、修改、伪造、乱序、重放和插入等操作,保持信息的原样。 5.不可抵赖性 不可抵赖性也称为不可否认性,主要用于网络信息的交换过程,保证信息交换的参与者都不可能否认或抵赖曾进行的操作,类似于在发文或收文过程中的签名和签收的过程。 1.网络实体安全 如机房的物理条件、物理环境及设施的安全标准,计算机硬件、附属设备及网络传输线路的的安装及配置等。 2.软件安全 如保护网络系统不被非法侵入,系统软件与应用软件不被非法复制、篡改,不受病毒的侵害等。 3.网络数据安全 如保护网络信息的数据不被非法存取,保护其完整一 9.1.3 计算机网络面临的威胁 计算机网络所面临的威胁大体可分为两种 : 一是对网络中信息的威胁 ; 二是对网络中设备的威胁 。 9.2 密码技术 确保数据和资源免遭破坏是网络安全的重要前提,密码技术是保护信息安全的重要手段之一。 9.2.1 数据加密技术 数据加密技术是计算机安全中最重要的一种保证数据安全的方法。 在计算机上实现的数据加密,其加密或解密变换是由密钥控制实现的。密钥(Keyword)是用户按照一种密码体制随机选取,它通常是一随机字符串,是控制明文和密文变换的唯一参数。 9.2.2 数字签名技术 数字签名就是通过一个单向函数对要传送的报文进行处理得到的用以认证报文来源并核实报文是否发生变化的一个字母数字串。用这个字母数字串来代替书写签名或印章,起到与书写签名或印章同样的法律效用。 目前的数字签名是建立在公开密钥体制的基础上,它是公开密钥加密技术的另一类应用。 9.2.3 信息隐藏技术 信息隐藏就是把保密信息隐藏于其他的非保密载体中,以达到传递保密信息的目的。 将嵌入对象隐藏到掩体对象中得到隐藏对象的过程称为信息的嵌入。嵌入过程中所使用的算法称为嵌入算法。 9.3 计算机网络攻击与入侵技术 网络存在不安全因素的主要原因是因为网络存在漏洞,给攻击者以可乘之机,因此消除漏洞、防止攻击、进行安全的检测是十分重要的。 9.3.1 黑客攻击者 黑客是英文Hacker 的译音,原意为热衷于电脑程序的设计者,指对于任何计算机操作系统的奥秘都有强烈兴趣的人。黑客出于改进的愿望,编写程序去检查远程机器的安全体系,这种分析过程是创造和提高的过程。 入侵者(攻击者)指怀着不良的企图,闯入远程计算机系统甚至破坏远程计算机系统完整性的人。 黑客攻击的步骤如下: 1.收集目标计算机的信息 信息收集的目的是为了进入所要攻击的目标网络的数据库。黑客会利用下列的公开协议或工具,收集驻留在网络系统中的各个主机系统的相关信息。 2.寻求目标计算机的漏洞和选择合适的入侵方法 在收集到攻击目标的一批网络信息之后,黑客攻击者会探测网络上的每台主机,以寻求该系统的安全漏洞或安全弱点。 ① 通过发现目标计算机的漏洞进入系统或者利用口令猜测进入系统。 ② 利用和发现目标计算机的漏洞,直接顺利进入。 3.留下“后门” 后门一般是一个特洛伊木马程序,它在系统运行的同时运行,而且能在系统以后的重新启动时自动运行这个程序。 4.清除入侵记录 清除入侵记录是把入侵系统时的各种登录信息都删除,以防被目标系统的管理员发现。 9.3.2 扫描 扫描是网络攻击的第一步,通过扫描可以直接截获数据报进行信息分析、密
文档评论(0)