- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第7章 网络安全;7.1 网络安全的基本概念;数据保密就是采取复杂多样的措施对数据加以保护,以防止数据被有意或无意地泄露给无关人员。
认证分为信息认证和用户认证两个方面
信息认证是指信息从发送到接收整个通路中没有被第三者修改和伪造,
用户认证是指用户双方都能证实对方是这次通信的合法用户。通常在一个完备的保密系统中既要求信息认证,也要求用户认证。
;网络安全包括OSI-RM各层;网络安全定义;主要的网络安全的威胁;制定安全策略涉及四方面;安全威胁的类型;计算机系统本身的弱点;网络安全系统提供安全的常用方法;7.2 信息安全技术;7.2.1 数据加密;密码分析和密码学;密码学的一条基本原则是:必须假定破译者知道通用的加密方法,也就是说加密算法E是公开的。
基本加密模型:加密算法是公开的和相对稳定的,而作为参数的密钥是保密的,并且是易于更换的。;密码学的历史非常悠久,传统的加密方法可以分成两类:
替代密码
换位密码; 定义:替代密码就用一组密文字母来代替一组明文字母以隐藏明文,但保持明文字母的位置不变。;凯撒密码——最古老的地带密码;单字母表替换:使明文字母和密文字母之间的映射关系没有规律可循,比如将26个英文字母随意映射到其他字母上。
破译者只要拥有很少一点密文,利用自然语言的统计特征,很容易就可破译密码。;换位密码;7.2.2 用户认证;7.2.3数字签名;数字签名的实现方法;使用秘密密钥算法的数字签名;使用秘密密钥算法的数字签名;验证;7.3 防火墙技术;通常,部署防火墙的理由包括:
防止入侵者干扰内部网络的正常运行;
防止入侵者删除或修改存储再内部网络中的信息;
防止入侵者偷窃内部的秘密信息。
防火墙应该有以下功能:
所有进出网络的通信流都应该通过防火墙。
所有穿过防火墙的通信流都必须有安全策略和计划的确认和授权。
理论上说,防火墙是穿不透的 。
;内部网需要防范的三种攻击 ;防火墙在因特网与内部网中的位置 ; 防火墙类型 ;包(分组)过滤型防火墙 ;包过滤可依据以下三类条件允许或阻止数据包通过路由器:
包的源地址及源端口;
包的目的地址及目的端口;
包???传送协议,如FTP、SMTP、rlogin等。;包过滤的优点;包过滤的缺点;状态监测型防火墙 ;应用代理型防火墙 ;代理服务器的工作;代理的工作过程 ;7.4 网络病毒;计算机病毒分类;宏病毒及网络病毒;宏病毒特征 ;宏病毒特征;宏病毒的防治和清除方法 ;病毒入侵网络的途径;局域网方面 ;因特网方面 ;防治办法
文档评论(0)