计算机网络安全技术题材.doc

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
2015-2016年第二学期 《计算机网络安全技术》课程期末复习指导 《》课程了的要求学生掌握的主要内容有:;通过学习这些内容,为今后开展领域的研究和开发工作打下良好的基础。???为了同学更好地复习和掌握这门课程的知识,下面按照教学大纲要求,对各章的复习要点进行归纳总结,并给出相应的练习题及解答,供大家复习时参考。第1章 1. 什么是网络安全 ?所谓“安全”,字典中的定义是为防范间谍活动或蓄意破坏、犯罪、攻击而采取的措施;将安全的一般含义限定在计算机网络范畴,网络安全就是为防范计算机网络硬件、软件、数据偶然或蓄意被破坏、篡改、窃听、假冒、泄露、非法访问并保护网络系统持续有效工作的措施总和。 ?2. 网络安全保护范围 网络安全与信息安全、计算机系统安全和密码安全密切相关,但涉及的保护范围不同。信息安全所涉及的保护范围包括所有信息资源;计算机系统安全将保护范围限定在计算机系统硬件、软件、文件和数据范畴,安全措施通过限制使用计算机的物理场所和利用专用软件或操作系统来实现;密码安全是信息安全、网络安全和计算机系统安全的基础与核心,也是身份认证、访问控制、拒绝否认和防止信息窃取的有效手段。 。 3. 网络安全目标 网络安全的最终目标就是通过各种技术与管理手段实现网络信息系统的可靠性、保密性、完整性、有效性、可控性和拒绝否认性。 1)保密性 保密性(Confidentiality)是指信息系统防止信息非法泄露的特性,信息只限于授权用户使用。保密性主要通过信息加密、身份认证、访问控制、安全通信协议等技术实现。信息加密是防止信息非法泄露的最基本手段。 2)完整性 完整性(Integrity)是指信息未经授权不能改变的特性。完整性与保密性强调的侧重点不同,保密性强调信息不能非法泄露,而完整性强调信息在存储和传输过程中不能被偶然或蓄意修改、删除、伪造、添加、破坏或丢失,信息在存储和传输过程中必须保持原样。 3)有效性 有效性(Availability)是指信息资源容许授权用户按需访问的特性(信息系统面向用户服务的安全特性)。信息系统只有持续有效,授权用户才能随时、随地根据自己的需要访问信息系统提供的服务。 4、软件漏洞 软件漏洞(Flaw)是指在设计与编制软件时没有考虑对非正常输入进行处理或错误代码而造成的安全隐患,也称为软件脆弱性(Vulnerability)或软件隐错(Bug)。 5、网络系统面临的威胁 网络系统面临的威胁主要来自外部的人为影响和自然环境的影响,其中包括对网络设备的威胁和对网络中信息的威胁。这些威胁主要表现为:非法授权访问、假冒合法用户、病毒破坏、线路窃听、黑客入侵、干扰系统正常运行、修改或删除数据等。这些威胁大致可分为无意威胁和故意威胁两大类。 1)无意威胁 无意威胁是在无预谋的情况下破坏系统的安全性、可靠性或信息的完整性等。 2)故意威胁 故意威胁实际上就是“人为攻击”。由于网络本身存在脆弱性,因此总有某些人或某些组织想方设法利用网络系统达到某种目的。 攻击者对系统的攻击范围从随便浏览信息到使用特殊技术对系统进行攻击,以便得到有针对性的信息。这些攻击又可分为被动攻击和主动攻击。 主动攻击 6、网络信息安全框架 网络信息安全可看成一个由多个安全单元组成的集合。其中,每个单元都是一个整体,包含了多个特性。一般来说,人们从3个主要特性——安全特性、安全层次和系统单元来理解安全单元。该安全单元集合可用一个三维安全空间来描述,如图所示。该三维安全空间反映了信息系统安全需求和安全结构的共性。 网络信息安全框架 7、P2DR模型 P2DR模型是一种常用的网络安全模型,如图所示。P2DR模型包含4个主要部分:安全策略、防护、检测和响应。防护、检测和响应组成了一个所谓的“完整”、“动态”的安全循环。 P2DR网络安全模型 8、实体安全技术和访问控制技术 1)实体安全技术 网络 2)访问控制技术 访问控制就是规定哪些用户可访问网络系统,对要求入网的用户进行身份验证和确认,这些用户能访问系统的哪些资源,他们对于这些资源能使用到什么程度等。 第2章 1. 密码学的发展 密码学的发展可分为两个主要阶段:第一个阶段是传统密码学阶段,即古代密码学阶段,该阶段基本上依靠人工和机械对信息进行加密、传输和破译;第二阶段是计算机密码学阶段,该阶段又可细分为两个阶段,即使用传统方法的计算机密码学阶段和使用现代方法的计算机密码学阶段。在20世纪70年代,密码学的研究出现了两大成果,一个是1977年美国国家标准局(NBS)颁布的联邦数据加密标准(DE

文档评论(0)

挺进公司 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档