- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
--(完美WORD文档DOC格式,可在线免费浏览全文和下载)值得下载!
7.1 网络安全概述 7.1.1 网络安全面临的问题 7.1.2 开放的网络安全服务 7.1.3 TCP/IP网络安全技术模型和IATF 7.1.1网络安全面临的问题 网络安全的定义是: 计算机网络系统的硬件、软件及其系统中的数据受到保护,不会因偶然的原因而遭到破坏、更改或泄漏,网络系统可以连续、可靠、正常地运行,网络服务不中断 网络安全从本质讲就是计算机网络上的信息安全 人们都知道因特网是个不安全的地方 网络面临的4种威胁 计算机网络面临的威胁包括: ⑴截获(interception);⑵中断(interruption);⑶篡改(modification);⑷伪造(fabrication)。 7.1.2 开放的网络安全服务 网络安全的基本元素是认证、授权和记帐,也称为AAA 计算机安全服务的内容包括: 1、数据保密(Data Confidentiality) ; 2、数据完整性(Data Integrity) ; 3、不可抵赖性(Non Repudiation) ; 4、可用性(Availability); 5、安全协议设计(Security Protocol Design) ; 6、接入控制(Access Control); 7、身份鉴别(Authentication) 。 7.1.3 TCP/IP网络安全技术模型和IATF 在TCP/IP的各个层次都可以提供网络安全机制 美国国家安全局(NSA)制定了IATF(信息保障技术框架)标准。代表理论是“深度保护战略”。 7.2 网络安全设计过程 7.2.1 网络安全设计的步骤 7.2.2 网络风险评估 7.2.3 网络安全方案和策略的开发 7.2.4 网络安全防护技术 7.2.1 网络安全设计的步骤 网络安全性设计的重要内容包括: 对用户网络的安全需求进行风险评估;开发出有效的安全策略;选择出适当的安全机制;设计出网络安全方案。 网络安全性设计的主要步骤有: 1、确定网络上的各类资源; 2、针对网络资源,分别分析它们的安全性威胁; 3、分析安全性需求和折衷方案; 4、开发安全性方案; 5、定义安全策略; 6、开发实现安全策略的过程; 7、开发和选用适当的技术实现策略; 8、实现技术策略和安全过程; 9、测试安全性,发现问题及时修正; 10、建立审计日志,响应突发事件,更新安全性计划和策略。 7.2.2 网络风险评估 风险指可能面临的损失程度。风险分析是进行风险管理的基础,用来估计威胁发生的可能性,系统可能受到的潜在损失。 风险管理程序包括四个基本部分: 1、风险评估(或风险分析); 2、安全防护选择; 3、确认和鉴定; 4、应急措施。 7.2.3 网络安全方案和策略的开发 安全方案是一个总体文档,它指出一个机构怎样做才能满足安全性需求。 安全方案应当参考网络拓扑结构 并包括一张它所提供的网络服务列表,应当根据用户的应用目标和技术目标,帮助用户估计需要哪些服务。 安全策略应随机构、人员的变化进行适当的调整,安全策略需要定期更新,以适应技术的变化和网络业务内容的需求和增长。 7.2.4 网络安全防护技术 网络的安全防护包括: 内网接口安全防护; 外网接口安全防护; 数据库安全保护; 服务器主机安全防护; 客户端的安全防护。 设计内部网络应遵循的原则是: 应根据部门需要划分子网,并实现子网之间的隔离; 采取安全措施后,子网之间应当可以相互访问。 7.3 网络安全机制 7.3.1 网络安全模型 7.3.2 对称密钥机制与公钥机制 7.3.3 数字签名技术 7.3.4 报文鉴别技术(报文摘要MD) 7.3.5 密钥分发机制 7.3.1网络安全模型 网络安全需要采用密码学,密码学是网络安全性机制的基础 数据加密、解密过程有五个基本成分 安全服务的设计包括四个内容 1、设计安全算法,该算法应是攻击者无法破解的; 2、生产算法所使用的密钥信息; 3、设计分配、传递和共享密钥的方法; 4、指定通信双方使用的利用安全算法和秘密信息实现安全服务的协议。 7.3.2 对称密钥机制与公钥机制 对称密钥密码体制也称为常规密钥密码体制,加密密钥与解密密钥是相同的 大多数传统的加密技术采用的是改变明文字符顺序的置换方式 以及将明文字母映射为另一个字母的替换方式 替代密码是有规律把一个明文字符(字母、数字或符号)用另一个字符互换 换密码是根据规则重新排列消息中的比特或字符的顺序 公钥密码体制的概念 公钥密码学的发展是密码学发展历史中最伟大的一次革命 使用两个独立的密钥,在信息的保密性、认证和密钥分配应用中有重要的意义 公钥密码体制是1976年由Stanford大学的科研人员Diffie 和Hellman提出的 公钥密码体制出现的原因主要是两个 一个是用来解决常规密钥
文档评论(0)