- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
物联网工程技术;第7章 物联网安全;7.1.1 物联网安全风险来源;7.1.2 物联网面对的特殊安全问题;核心网络的传输与信息安全问题
物联网业务的安全问题
;第7章 物联网安全;7.2.1 网络安全技术;网络安全技术;网络安全防护技术
— 防火墙
防火墙是在网络之间执行控制策略的系统,包括硬件和软件。
设置防火墙的目的是保护内部网络资源不被外部非授权用户使用,防止内部受到外部非法用户的攻击。
防火墙通过检查所有进出内部网络的数据包的合法性,判断是否会对网络安全构成威胁,为内部网络建立安全边界。
构成防火墙系统的两个基本部件是包过滤路由器(pocket filtering router)和应用级网关(application gateway)。;— 入侵检测技术
入侵检测系统的基本功能
入侵检测系统(Intrusion Detection System,IDS)是对计算机和网络资源的恶意使用行为进行识别的系统。
目的是监测和发现可能存在的攻击行为,包括来自系统外部的入侵行为和来自内部用户的非授权行为,并采取相应的防护手段。
入侵检测系统的功能主要有:
监控、分析用户和系统的行为;
检查系统的配置和漏洞;
评估重要的系统和数据文件的完整性;
对异常行为的统计分析,识别攻击类型,并向网络管理人员报警;
对操作系统进行审计、跟踪管理,识别违反授权的用户活动。;入侵检测系统的分类
根据入侵检测的体系结构不同,IDS可以分为基于主机与基于网络的入侵检测系统两大类。前者是集中式的,后者是一种分布式的IDS。
根据检测的对象和基本方法的不同,入侵检测系统又可分为基于目标和基于应用的入侵检测系统。
根据入侵检测的工作方式不同又可分为离线检测系统和在线检测系统。
离线检测系统是非实时工作的系统,事后分析审计事件,从中检测入侵活动;
在线检测系统是实时联机的测试系统,包含实时网络数据包的审计分析。;— 安全审计技术
安全审计是一个安全的网络必须支持的功能,是对用户使用网络和计算机所有活动记录分析、审查和发现问题的重要手段。被广泛地应用于评价系统安全状态、分析攻击源、类型以及危害
安全审计的基本要求:审计信息必须被有选择地保留和保护,与安全有关的活动能够被追溯到负责方,系统应能够选择记录那些与安全有关的信息,以便将审计的开销减少到最小,这样可以进行有效地分析
网络安全审计的功能:安全审计自动响应、安全审计事件生成、安全审计分析、安全审计预览、安全审计事件存储、安全审计事件选择等
安全审计研究的内容主要有:网络设备、防火墙和操作系统的日志审计;— 网络防病毒技术
恶意传播代码(Malicious Mobile Code,MMC)是一种程序软件,目的是在网络和系统管理员不知情的情况下,对系统进行故意修改。恶意传播代码包括病毒、木马、蠕虫、脚本攻击代码,以及垃圾邮件、流氓软件与恶意的互联网代码
网络防病毒技术主要指的是应用各种病毒防治软件、专杀工具、木马扫描软件等被动防御工具查杀病毒的技术
;— 计算机取证
计算机取证(computer forensics)在网络安全中属于主动防御技术,是应用计算机辨析方法,对计算机犯罪的行为进行分析,以确定罪犯与犯罪的电子证据,并以此为重要依据提起诉讼。
针对网络入侵与犯罪,计算机取证技术是一个对受侵犯的计算机、网络设备、系统进行扫描与破解,对入侵的过程进行重构,完成有法律效力的电子证据的获取、保存、分析、出示的全过程,是保护网络系统的重要的技术手段。
;— 网络业务持续性规划技术
网络文件的备份恢复属于日常网络与信息系统维护的范畴,而业务持续性规划是一种消除突发事件对网络与信息系统所造成的影响的预防技术。
网络文件备份要解决以下几个基本问题:选择备份设备、选择备份程序与建立备份制度。
业务持续性规划技术的内容包括:规划的方法学问题、风险分析方法、数据恢复规划。;密码学应用技术
— 密码学基本概念
密码学(cryptography)包括密码编码学和密码分析学,密码体制的设计是密码学研究的主要内容。
密码体制是指一个系统所采用的基本工作方式以及它的两个基本构成要素,即加密/解密算法和密钥。加密的基本思想是伪装明文以隐藏它的真实内容,将明文伪装成密文。
加密算法和解密算法的操作通常都是在一组密钥控制下进行的。
对称密码(symmetric cryptography)体制
非对称(公钥)密码(asymmetric cryptography)体制。;对于同一种加密算法,密钥的位数越长,密钥空间(key space)越大。但是密钥越长,进行加密和解密过程所需要的计算时间也将越长。
公钥密码技术对信息的加密与解密使用不同的密钥,因此又称为公钥加密(public key encryption)技术。
公钥加密技术的
文档评论(0)