- 1、本文档共85页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第 8 章 计算机网络安全 8.1 计算机网络安全基础知识 8.2 计算机网络安全管理 8.3 加密技术 8.4 因特网使用的安全协议 8.5 防火墙技术 8.6其他网络安全技术 8.1计算机网络安全基础知识 1.网络安全的含义 网络安全是指通过采取各种技术和管理措施,使网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。 3.网络安全的特征 (1)保密性:信息不泄露给非授权的用户、实体或过程,或供其利用的特性。 (2)完整性:数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。 (3)可用性:可被授权实体访问并按需求使用的特性,即当需要时应能存取所需的信息。网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。 (4)可控性:对信息的传播及内容具有控制能力。 4.威胁网络安全的因素 1)安全威胁的类型 (1)非授权访问 这主要的是指对网络设备以及信息资源进行非正常使用或超越权限使用。 (2)假冒合法用户 主要指利用各种假冒或欺骗的手段非法获得合法用户的使用权,以达到占用合法用户资源的目的。 (3)数据完整性受破坏 干扰系统的正常运行,改变系统正常运行的方向,以及延时系统的响应时间。 (4)病毒 (5)通信线路被窃听等 对网络的被动攻击和主动攻击 被动攻击和主动攻击 在被动攻击中,攻击者只是观察和分析某一个协议数据单元 PDU 而不干扰信息流。 主动攻击是指攻击者对某个连接中通过的 PDU 进行各种处理。 更改报文流 拒绝报文服务 伪造连接初始化 网络威胁的类型 2)计算机系统的脆弱性 (1)计算机系统的脆弱性主要来自于操作系统的不安全性。 (2)存在超级用户,如果入侵者得到了超级用户口令,整个系统将完全受控于入侵者。 (3)计算机可能会因硬件或软件故障而停止运转,或被入侵者利用并造成损失。 4)人为的因素 不管是什么样的网络系统都离不开人的管理,但又大多数缺少安全管理员,特别是高素质的网络管理员。此外,缺少网络安全管理的技术规范,缺少定期的安全测试与检查,更缺少安全监控。令人担忧的许多网络系统已使用多年,但网络管理员与用户的注册、口令等还是处于缺省状态。 5、基本安全技术 8.2计算机网络安全管理 (PPDRR ) 安全策略(Policy):最重要的核心组成部分 保护 ( PROTECT ) 传统安全概念的继承,包括信息加密技术、访问控制技术等等。 检测 ( DETECT ) 从监视、分析、审计信息网络活动的角度,发现对于信息网络的攻击、破坏活动,提供预警、实时响应、事后分析和系统恢复等方面的支持,使安全防护从单纯的被动防护演进到积极的主动防御。 响应 ( RESPONSE ) 在遭遇攻击和紧急事件时及时采取措施,包括调整系统的安全措施、跟踪攻击源和保护性关闭服务和主机等。 恢复 ( RECOVER ) 评估系统受到的危害与损失,恢复系统功能和数据,启动备份系统等。 网络安全工作的目的 所谓常规密钥密码体制,即加密密钥与解密密钥是相同的密码体制。 这种加密系统又称为对称密钥系统。我们先介绍在常规密钥密码体制中的两种最基本的密码。 替代密码与置换密码 替代密码(substitution cipher)的原理可用一个例子来说明。(密钥是 3) 替代密码与置换密码 替代密码(substitution cipher)的原理可用一个例子来说明。(密钥是 3) 替代密码 替代密码(substitution cipher)的原理可用一个例子来说明。(密钥是 3) 置换密码 置换密码(transposition cipher)则是按照某一规则重新排列消息中的比特或字符顺序。 置换密码 置换密码(transposition cipher)则是按照某一规则重新排列消息中的比特或字符顺序。 置换密码 置换密码(transposition cipher)则是按照某一规则重新排列消息中的比特或字符顺序。 置换密码 置换密码(transposition cipher)则是按照某一规则重新排列消息中的比特或字符顺序。 置换密码 置换密码(transposition cipher)则是按照某一规则重新排列消息中的比特或字符顺序。 置换密码 置换密码(transposition cipher)则是按照某一规则重新排列消息中的比特或字符顺序。 密文的得出 密文的得出 密文的得
您可能关注的文档
- 2.3声的利用_课件.ppt
- 工程机械液压系统动态性能试验台的仿真模型搭建及仿真验证研究(论文).doc
- 2.4《中国的气象灾害》课件1.ppt
- 2006—2007学年第二学期实验教学授课计划(本科、高职、研究生).doc
- 2.6.教科版六年级下册科学第二单元《化学变化伴随的现象》.ppt
- 功功率学案.doc
- 2010高三化学高考考前热点复习:物质的制备与净化.doc
- 2011届高三化学二轮复习专题15有机物的组成、结构和性质课件.ppt
- 光伏电源系统的设计2.doc
- 2011一轮复习专题练习1——物质的制备十道大题.doc
- 剧本杀行业报告:内容创作规范与剧本市场拓展策略.docx
- 剧本杀行业区域市场区域文化特色与市场潜力分析报告.docx
- 剧本杀行业区域市场拓展实战案例研究.docx
- 剧本杀行业区域市场拓展路径与模式探索报告.docx
- 剧本杀行业区域市场竞争态势与品牌差异化策略研究报告.docx
- 剧本杀行业2025年西北区域市场市场细分领域竞争态势与品牌竞争策略分析研究报告.docx
- 剧本杀行业2025年西北市场拓展前景预测报告.docx
- 剧本杀行业2025年长沙市场发展潜力分析报告.docx
- 剧本杀行业2025年长三角市场竞争策略与布局分析.docx
- 医疗行业数据合规:2025年数据安全法实施后的合规监管挑战与应对.docx
文档评论(0)