- 1、本文档共94页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
* 1.1.6 恶意代码 恶意代码是这几年比较新的概念。可以说,这些代码是攻击、病毒和特洛伊木马的结合。恶意代码不但破坏计算机系统(像计算机病毒),给黑客留出后门(像特洛伊木马),它还能够主动去攻击并感染别的机器。 1.计算机病毒 计算机病毒是一种计算机程序,它可以寄生在一定的载体上,具有隐蔽性、传染性和破坏性。计算机病毒的影响对象就是计算机,也就是这个定义中提到的载体,隐蔽性、传染性和破坏性都是针对计算机而言。 2.特洛伊木马 网络安全的另一种威胁是特洛伊木马。与计算机病毒一样,特洛伊木马并不是利用系统本身留下的缺陷而是设计者故意创造出来的,用来对系统进行攻击的一种工具。特洛伊木马与病毒的不同点在于,病毒的设计目标是破坏系统,而特洛伊木马的设计目标是远程控制受害系统。这样,特洛伊木马可以直接影响信息的机密性、完整性和可用性。 3.恶意代码 恶意代码是一种计算机程序,它既有利用系统缺陷的攻击特性,又有计算机病毒和特洛伊木马的特性。下面分别讨论这3种特性。 (1)攻击特性 (2)计算机病毒特性 (3)特洛伊木马特性 1.2 网络安全体系结构 1.2.1 网络安全总体框架 可以把信息安全看成一个由多个安全单元组成的集合,其中每一个安全单元都是一个整体,包含了多个特性。一般来说,人们都从3个主要特性去理解一个安全单元,就是安全特性、结构层次和系统单元。安全单元集合可以用一个三维的安全空间去描述它,如图1.6所示。 图1.6 信息安全空间 OSI安全体系结构主要包括三部分内容,即安全服务、安全机制和安全管理。 1.2.2 安全控制 安全控制是指在微机操作系统和网络通信设备上对存储和传输的信息的操作和进程进行控制和管理,主要是在信息处理层次上对信息进行的初步的安全保护,可以分为以下3个层次。 (1)微机操作系统的安全控制。 (2)网络接口模块的安全控制。 (3)网络互连设备的安全控制。 1.2.3 安全服务 OSI安全体系结构定义了一组安全服务,主要包括认证服务、访问控制服务、数据保密服务、数据完整性服务和抗抵赖服务。 1.认证服务 认证服务提供某个实体的身份保证。 认证服务有对等实体认证和数据起源认证两种类型,现分述如下。 (1)对等实体认证 对等实体认证服务就是,在一个实体与实体的连接中,每一方确认对方的身份。 (2)数据起源认证 数据起源认证服务就是,在通信的某个环节中,需要确认某个数据是由某个发送者发送的。 2.访问控制服务 访问控制服务就是对某些确知身份限制对某些资源的访问。 访问控制服务直接支持保密性、完整性、可用性和认证的安全性能,其中对保密性、完整性和认证所起的作用十分明显。 图1.7 访问控制服务一般模型 3.数据保密性服务 (1)连接保密性 数据保密性服务要保证数据在传输过程中的保密性。 (2)无连接保密性 无连接保密性服务保证数据在无连接的一次通信中的保密性。 (3)选择字段保密性 (4)业务流保密性 业务流保密性服务保证数据不能通过其流量特征而推断出其中的保密信息。 4.数据完整性服务 (1)可恢复的连接完整性 (2)不可恢复的连接完整性 (3)选择字段的连接完整性 (4)无连接完整性 (5)选择字段的无连接完整性 数据完整性服务直接保证数据的完整性。 5.抗抵赖服务 抗抵赖服务与其他安全服务有根本的不同。它主要保护通信系统不会遭到来自系统中其他合法用户的威胁,而不是来自未知攻击者的威胁。 抗抵赖服务包括如下两种形式。 (1)数据起源的抗抵赖 (2)传递过程的抗抵赖 1.2.4 安全需求 1.保密性 广义的保密性是指保守国家机密,或是未经信息拥有者的许可,不得非法泄漏该保密信息给非授权人员。狭义的保密性则指利用密码技术对信息进行加密处理,以防止信息泄漏和保护信息不为非授权用户掌握。 2.安全性 安全性标志着一个信息系统的程序和数据的安全保密程度,即防止非法使用和访问的程度,可分为内部安全和外部安全。内部安全是由计算机网络内部实现的;而外部安全是在计算机网络之间实现的。 3.完整性 完整性就是数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改、破坏和丢失的特性。 4.服务可用性 服务可用性是一种可被授权实体访问并按需求使用的特性,即当需要时被授权实体能否存取所需的信息。 5.可控性 可控性是一种对信息的传播及内容具有控制能力的特性。 6.信息流保护 1.3 PDRR网络安全模型 一个最常见的安全模型
您可能关注的文档
最近下载
- 车位所有权人许可建设充电桩证明.pdf VIP
- 红辽卷烟公司品牌竞争力分析结论与参考文献.docx VIP
- 2025贵州省旅游产业发展集团有限公司招聘115人笔试备考试题及答案解析.docx VIP
- 【泛微客户期刊】2023年36期:某医药集团费控管理项目案例分享.pptx VIP
- 区域土地利用土地覆盖遥感调查.pdf VIP
- 泛微软件集团管控解决方案文档资料.pptx VIP
- 廉租房、公租房维修项目方案.pdf VIP
- 2025贵州省旅游产业发展集团有限公司招聘115人笔试备考题库及答案解析.docx VIP
- 农业产业化发展规划-特色农业发展规划.doc VIP
- 采购与供应商控制程序(ISO9001 IATF16949).pdf VIP
文档评论(0)