- 1、本文档共16页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
计算机网络安全技术
计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的
保密性、完整性及可使用性受到保护。计算机网络安全包括两个方面,即物理安全和逻辑安
全。物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。逻辑安全包括信息
的完整性、保密性和可用性。
计算机安全
计算机物理安全(计算机异常损毁、被盗、非法使用等)
计算机网络安全(包括网络设备安全、计算机网络系统安全、数据库安全等)
计算机网络不安全因素主要表现在以下几个方面:
保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。
完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修
改、不被破坏和丢失的特性。
可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。
例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。
可控性:对信息的传播及内容具有控制能力。
可审查性:出现的安全问题时提供依据与手段
常见的网络威胁和攻击类型
1、非技术性攻击
非技术性攻击也称社会工程攻击,是指用诡计或者其他游说的形式骗取人们暴露信
息或执行一个危及网络安全的行为,这种攻击主要是利用人们的一些心理因素,如好
奇心、渴望得到帮助、恐惧、信任、贪便宜等,因此受害者能不能抵抗这些心理诱惑
成为攻击成功与否的关键。
防范非技术性攻击的策略就是加强安全管理和安全意识培训,所有员工特别是敏感
岗位的员工都要接受培训,告诉他们非技术性攻击的风险、技巧以及防范方法。规范
员工的行为,跟踪测试可能存在的安全管理漏洞。
2、拒绝服务攻击
拒绝服务攻击是一种技术性的攻击,所谓技术攻击,是指利用软件和系统的知识或
专门的技术实施的攻击。
拒绝服务攻击,是指攻击者使用某种特定软件向目标计算机发送大量的数据包使其
资源过载而无法提供正常服务。分布式攻击,是指攻击者非法管理互联网上大量的
计算机并给它们装上DDOS软件,等到攻击命令发出后,这些计算机同时向目标计
算计发送大量的请求已达到瘫痪其服务的目的。
3、恶意代码攻击
恶意代码攻击是一种技术性攻击,它是通过一定的非法的、具有一定破坏性的程序
安放在个人计算机或某个网络服务器上,当触发该程序运行的条件满足时,如果打开
个人计算机或访问该网站网络服务器,就会使该程序运行从而破坏性结果,主要的恶
意代码有病毒、蠕虫、特洛伊木马等。
引导区病毒、文件型病毒、宏病毒、蠕虫、特洛伊木马
几种病毒类型:
网络安全六大技术
入侵检测技术
虚拟专用网络技术
加密技术
认证技术
防火墙技术
网络监察技术
入侵检测技术
计算机入侵检测技术是继防火墙、数据加密等传统技术之后的新兴防护技术,它能对计算机和网络资源的恶意使用行为进行甄别、检测和提示,是防火墙等传统安全技术之后的第二道闸门,是对传统技术的合理补充。入侵检测一般可分为三个步骤,即信息收集、信息分析和结果处理。首先,是进行信息的收集,主要收集系统、网络、数据及用户活动的状态和行为。包括系统网络的日志文件、非正常网络流量、非正常目录和文件改变、非正常程序执行等。其次,要对所收集的信息进行分析,甄别判断这些信息所显示的异常情况,并会产生一种告警,传输到控制台。最后,控制台将根据告警信息,采取必要的预先设定措施,将路由器进行重新设置、改变防火墙的现有设置、终止进程、切断与外部网络的联
系、改变文件属性等一系列的防护措施。
认证技术
网络认证技术是一种网络认证技术其设计目标是通过密钥系统为客户机 / 服务器应用程序提供
强大的认证服务。 Kerberos 是一种网络认证协议,其设计目标是通过密钥系统为客户机 / 服务器应用
程序提供强大的认证服务。该认证过程的实现不依赖于主机操作系统的认证,无需基于主机地址的信
任,不要求网络上所有主机的物理安全,并假定网络上传送的数据包可以被任意地读取、修改和插入
数据。在以上情况下,Kerberos 作为一种可信任的第三方认证服务,是通过传统的密码技术(如:共
享密钥)执行认证服务的。
原始消息
信息摘要
数字签名
密文
hash
算法
发送方
私钥加密
接收方公
钥加密
密文
Internet
对比?
接收方私
钥解密
原始消息
数字签名
应用
程序
发送方
公钥解密
消息摘要
数字签名过程
消息摘要
虚拟专用网络技术
虚拟专用网络技术是指使用公用网络传递信息,但通过加密、认证和访问控制等安全措施以维持信
息的保密性、完整性和访问限制。“虚拟”的概念是相对传统私有专用网落的构建方式而言的,对于
广域网链接,传统的组网方式是通过远程拨号和专
文档评论(0)