- 1、本文档共59页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第三章信息安全技术基础
计算机网络基础知识;第3章 信息安全技术基础; 3.1 信息安全概述;网络安全的背景; 3.1 信息安全概述;截获;中断;篡改 ;伪造 ;网络安全面临的威胁; 3.1 信息安全概述; 3.1 信息安全概述; 3.1 信息安全概述; 3.1 信息安全概述; 3.1 信息安全概述; 3.1 信息安全概述; 3.2 信息安全技术 ;*;*;*;*;*;*;*;*;*;*;*;*;*;*;*;3.2 信息安全技术 ; 网络防火墙的基本概念;3.2 信息安全技术 ;防火墙的主要技术;包过滤技术;包过滤技术;状态包检测技术; 3.2 信息安全技术 ;防火墙的功能;具有审计作用
防火墙能有效地记录Internet网的活动,因为所有传输的信息都必须穿过防火墙,防火墙能帮助记录有关内部网和外部网的互访信息和入侵者的任何企图。
能强制安全策略
Internt网上的许多服务是不安全的,防火墙是这些服务的“交通警察”,它执行站点的安全策略,仅仅允许“认可”和符合规则的服务通过。
此外,防火墙还具有其他一些优点,如:
监视网络的安全并产生报警;
保密性好,强化私有权;
提供加密和解密及便于网络实施密钥管理的能力。;防火墙的不足;防火墙不能防备内部人员的攻击
目前防火墙只提供对外部网络用户攻击的防护,对来自内部网络用户的攻击只能依靠内部网络主机系统的安全性。所以,如果入侵者来自防火墙的内部,防火墙则无能为力。
限制有用的网络服务
防火墙为了提高被保护网络的安全性,限制或关闭了很多有用但存在安全缺陷的网络服务。由于多数网络服务在设计之初根本没有考虑安全性,所以都存在安全问题。防火墙限制这些网络服务等于从一个极端走向了另一个极端。;防火墙不能防备新的网络安全问题
防火墙是一种被动式的防护手段,只能对现在已知的网络威胁起作用。随着网络攻击手段的不断更新和新的网络应用的出现,不可能靠一次性的防火墙设置来解决永远的网络安全问题。
; 3.2 信息安全技术 ; 3.2 信息安全技术 ;3.2.5 计算机病毒防范技术
1.计算机病毒的定义
计算机病毒是一些人蓄意编制的一种具有寄生性的计算机程序,能在计算机系统中生存,通过自我复制来传播,在??定条件下被激活从而给计算机系统造成一定损害甚至严重破坏。这种有破坏性的程序被人们形象地称为 “计算机病毒”。;3.2 信息安全技术 ;3.2 信息安全技术 ;3.2 信息安全技术 ;3.2 信息安全技术 ;3.2 信息安全技术 ;3.2 信息安全技术 ;3.3 网络道德及信息安全法规;3.3 网络道德及信息安全法规;3.3 网络道德及信息安全法规;*;*
文档评论(0)