网络安全知识要点讲解.docVIP

  1. 1、本文档共5页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络安全知识要点讲解,电网络理论要点讲解,安全生产管理知识要点,安全生产技术知识要点,计算机网络知识要点,特种设备安全知识要点,消防安全知识讲解,安全知识讲解,安全法律法规知识讲解,k线图基础知识讲解

网络安全从其本质上来讲就是网络上的信息安全。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术与原理,都是网络安全所要研究的领域。 网络安全是指网络系统的硬件、软件及其系统中的数据的安全,它体现在网络信息的存储、传输和使用过程中。 (1) 保密性 指信息不泄露给非授权的用户、实体或过程, 或供非授权用户、实体或过程利用的特性。(2) 完整性 指数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。(3) 可用性 指可被授权实体访问并按需求使用的特性, 即当需要时应能存取所需的信息。网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击.(4) 可控性 指对信息的传播及内容具有控制能力,可以控制授权范围内的信息流向及行为方式。.信息存储安全和信息传输安全。 为确保网络信息的传输安全, 尤其需要防止以下问题: (1) 截获(Interception)(2) 伪造(Fabrication)(3)篡改(Modification)(4) 中断(Interruption)(5) 重发(Repeat) Response. P2DR模型在整体策略的控制下和指导下,在运用防护工具保证系统运行的同时,利用监测工具评估系统的安全状态,通过响应工具将系统调整到相对安全和风险最低的状态。P2DR采用被动主动防御结合的方式,存在一个明显的缺点 策略:是P2DR的核心,描述了网络安全管理过程中必须遵守的原则,所有的防护,检测,和响应都是依据安全策略进行实施的。策略一旦制定完毕,就应该成为整个网络安全行为的准则。 防护:采取一切手段保护计算机网络系统的五性,预先阻止产生攻击可以发生的条件。防护是网安的第一道防线,采用静态的技术和方法实现,入防火墙,操作系统身份认证,加密等,称为被动防御。分为系统安全防护,网络安全防护,信息安全防护。 检测:检测是第二道防线,是动态响应和加强防护的依据,通过检测工具检测和监控网络状态,发现新的威胁网络安全的异常行为,然后通过反馈并作出有效响应。检测和防护的区别是防护主要修补系统和网络缺陷,从而消除攻击和入侵的条件,检测是根据入侵事件的特征进行检测,相互之间有互补关系。 响应:响应是解决潜在安全问题的有效方法。响应就是在检测系统出现被攻击或攻击企图后,及时采取有效的措施,阻断可能的破坏,避免危害扩大。 PDRR模型 PDRR模型包括:检测、防护、响应、恢复。 检测、防护、响应和P2DR模型相同。恢复就是指在系统被入侵之后,把系统 恢复到原样或者比原来更安全的状态,对入侵所造成的的影响进行评估和系统重建,采取恰当的技术措施。 PDRR模型的目标是尽可能的增大保护时间,尽量减少检测时间和响应时间,减少系统暴露时间。 安全服务:鉴别服务,访问控制服务,数据保密性服务,抗抵赖服务 网络安全机制 :网络安全机制包括:访问控制机制;加密机制;认证交换机制;数字签名机制;业务流分析机制;路由控制机制。…. SSL/TLS,基于TCP,处于TCP上,FTP下,是分层协议,第一层为可靠传输层协议如TCP,第二层是记录层协议,第三层是应用数据协议,警示协议,密码规范变更协议,握手协议,记录协议负责数据传输,记录头和数据构成SSL记录。握手协议负责在建立安全连接之前在SSL/TLS客户代理和服务器之间鉴别双方身份,协商加密算法和密钥参数,流程为建立安全能力,服务器鉴别和密钥交换,客户端鉴别和密钥交换,完成握手协议。 电子邮件安全协议:PGP,端到端安全邮件标准,包含4个密码单元:对称加密算法,非对称加密算法,单向散列算法,随机数产生器。SET协议,不是支付系统,而是一个安全协议和格式规范的集合,SET主要特征:信息机密性,数据完整性,不可抵赖性。流程:客户商家银行注册申请证书,客商银身份认证,交易请求,交易认证,支付发货. 数据链路层安全协议:PPP,PPTP,L2TP对物理媒介传输的每一个直接进行加密,解密在收到是处理优点无需对上层进行改变就能对所有数据加密,提供链路安全,缺点只能应用在两个直连设备上,不能保证整个路径安全。 网络层安全协议:IPSec,为主机和主机间的数据通信增加安全性,优点在网络层提供安全服务具有透明性,密钥协商开销小,能无缝的对传输层协议提供安全保障,缺点很难解决数据的不可抵赖之类的问题。 传输层安全协议:SSL/TLS,为进程之间的数据通信增加安全属性,优点不需要强制为每个应用做安全方面的改进,能为不同的通信应用配置配置不同的安全策略和密钥 应用层安全协议:S/MIME,PGP,PEM,SET,Kerb,SHTTP,SSH 根据某个具体的应用程序的要求,进行安全加密,优点,以用户为背景,更容易访问用户凭据,对对用户数据有完整

文档评论(0)

tianma2015 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档