- 1、本文档共18页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第1章 网络安全概述 1.1 网络安全的概念 1.2 常见的安全威胁与攻击 1.3 近期网络安全发展趋势展望 1.1 网络安全的概念 1.1.1 安全定义 1.1.2 安全标准 1.1.1 安全定义 从狭义的保护的角度来讲,网络安全是指计算机及其网络系统资源和信息资源不被未授权用户访问,即计算机、网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改或泄露,系统能连续、可靠、正常地运行,使网络服务不中断。 1.1.1 安全定义 从广义来说,凡是涉及到计算机网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是计算机网络安全的研究领域。 1.1.2 安全标准 1.OSI安全体系结构的安全技术标准 国际标准化组织(ISO)在它所制定的国际标准ISO7498-2中描述了OSI(开放系统互连基本参考模型)安全体系结构的5种安全服务,各服务的名称及用途如表1.1所示。 1.1.2 安全标准 1.1.2 安全标准 2.可信计算机评估标准(Trusted Computer System Evaluation Criteria,TCSEC) 1.1.2 安全标准 3.我国计算机安全等级划分与相关标准 1989年公安部在充分借鉴国际标准的前提下,开始设计和起草法律和标准,制定了《计算机信息系统安全保护等级划分准则》(以下简称为《准则》)的国家标准,并于1999年9月13日由国家质量技术监督局审查通过并正式批准发布,已于2001年1月1日执行。 1.1.2 安全标准 1.2 常见的安全威胁与攻击 将威胁分为两大类:意外威胁和故意威胁。 意外威胁是指由系统管理员和无知的用户因为没有预先思考或计划而引起的威胁。故意威胁是有企图的行为导致的结果,它是执行计划好的活动。 故意威胁还可进一步分为:被动威胁和主动威胁。 1.2 常见的安全威胁与攻击 常见的攻击方式有以下几种。 1.2.1 窃取机密攻击 1.2.2 电子欺骗 1.2.3 拒绝服务攻击 1.2.4 社会工程 1.2.5 恶意代码攻击 1.2.1 窃取机密攻击 窃取机密攻击是指未经授权的攻击者非法访问网络、窃取信息的情况,一般可以通过在不安全的传输通道上截取正在传输的信息或利用协议或网络的弱点来实现。 1.2.2 电子欺骗 电子欺骗是指攻击者伪造源于一个可信任地址的数据包以使机器信任另一台机器的电子攻击手段。 它包含IP电子欺骗、ARP电子欺骗和DNS电子欺骗3种类型。 1.2.3 拒绝服务攻击 拒绝服务攻击(Denil of Service,DOS)是一种很简单而又很有效的进攻方式。其主要目的是拒绝服务访问,破坏组织的正常运行,最终使系统的部分Internet连接和网络系统失效。 1.2.3 拒绝服务攻击 分布式拒绝服务(Distributed Denial of Service,DOS),它是一种基于DOS的特殊形式的拒绝服务攻击,是一种分布、协作的大规模攻击方式,利用一批受控制的机器向一台机器发起进攻,具有很大的破坏性。 1.2.4 社会工程 社会工程是一种低技术含量的破坏网络安全的方法,但它其实是高级黑客技术的一种,往往使看似严密防护的网络系统出现致命的突破口。 1.2.5 恶意代码攻击 恶意代码包括计算机病毒、蠕虫病毒、特洛伊木马程序、移动代码及间谍软件等。 1.3 近期网络安全发展趋势展望 系统漏洞问题、混合了黑客攻击和病毒特征于一体的网络攻击和以窃取用户机密数据为目的的威胁,将成为近期网络安全的3大发展趋势。 * * * * *
您可能关注的文档
- 遗传禁忌算法优化BP网络用于入侵检测.pdf
- 以家庭为中心护理.ppt
- 易延友“眼球对眼球权利”对质权制度比较研究.doc
- 银行从业人员资格考试《风险管理》试卷及答案 最新.doc
- 银行培训课程体系设计.doc
- 隐形是如何实现浅析美国电影《透明人》数字特技制作技术.pdf
- 英国非法证据处理方法之特色研究(上)研究和分析.doc
- 营销师论文-碧生源肠润茶海南市场营销策略.doc
- 影视广告鉴赏教案.doc
- 影响水性漆发展问题简述.ppt
- 计量规程规范 JJF 2153-2024强脉冲光治疗仪校准规范.pdf
- 《JJF 2153-2024强脉冲光治疗仪校准规范》.pdf
- JJF 1176-2024(0~2 300) ℃钨铼热电偶校准规范.pdf
- 《JJF 1176-2024(0~2 300) ℃钨铼热电偶校准规范》.pdf
- 计量规程规范 JJF 1176-2024(0~2 300) ℃钨铼热电偶校准规范.pdf
- JJF 2154-2024亚低温治疗仪校准规范.pdf
- 计量规程规范 JJF 2154-2024亚低温治疗仪校准规范.pdf
- 《JJF 2154-2024亚低温治疗仪校准规范》.pdf
- JJF 2180-2024婴儿辐射保暖台校准规范.pdf
- 计量规程规范 JJF 2180-2024婴儿辐射保暖台校准规范.pdf
文档评论(0)