- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第1章网络安全概述剖析
网络安全技术;2;3;4;5;第 1 章;网络安全问题的现状;网络安全问题的现状;第 1 章;第 1 章;第 1 章;第 1 章;第 1 章;第 1 章;第 1 章;第 1 章;第 1 章;第 1 章;第 1 章;20;第 1 章;;第 1 章;第 1 章;第 1 章;第 1 章;第 1 章;第 1 章;第 1 章;第 1 章;第 1 章;第 1 章;第 1 章;第 1 章;第 1 章;1.2.3 网络安全的风险评估
网络安全评估包括: ;第 1 章;第 1 章;39;第 1 章;第 1 章;第 1 章;第 1 章;第 1 章;第 1 章;第 1 章;第 1 章;第 1 章;第 1 章;第 1 章;第 1 章;第 1 章;第 1 章;第 1 章;第 1 章;56;57;2.访问控制策略
访问控制的主要任务是保证网络资源不被非法使用和访问。
通过减少用户对资源的访问来降低资源被攻击的概率,以达到保护网络系统安全的目的。
访问控制策略是保证网络安全最重要的核心策略之一,是维护网络系统安全、保护网络资源的重要手段。;3.信息加密策略
信息加密的目的是要保护网络系统中存储的数???和在通信线路上传输的数据安全。
网络加密可以在数据链路层、网络层和应用层实现,用户可根据不同的需要,选择适当的加密方式。
加密是实现网络安全的最有效的技术之一。;4.安全管理策略
在网络安全中,加强网络的安全管理,制定有关规章制度,对于确保网络的安全、可靠运行,将起到十分有效的作用。使用计算机网络的各企事业单位,应建立相应的网络安全管理办法,加强内部管理,提高整体网络安全意识。
网络安全管理策略包括:确定安全管理等级和安全管理范围;制订有关网络操作使用规程和人员出入机房管理制度;制定网络系统的维护制度和应急措施等。;1.4.2 网络安全使用技术
1.安全漏洞扫描技术
安全漏洞扫描技术用于对网络系统进行安全检查,寻找和发现其中可被攻击者利用的安全漏洞和隐患。安全漏洞扫描技术通常采用被动式和主动式两种策略。;2.网络嗅探技术
网络嗅探技术是利用计算机的网络端口截获网络中数据报文的一种技术。它工作在网络的底层,可以对网络传输数据进行记录,从而帮助网络管理员分析网络流量,找出网络潜在的问题。
例如,网络的某一段运行得不是很好,报文发送比较慢,而用户又不知道问题出在什么地方,此时就可以用嗅探器来作出精确的问题判断。 ;3.数据加密技术
数据加密技术就是对信息进行重新编码,从而达到隐藏信息内容,使非法用户无法获取信息真实内容的一种技术手段。现代加密算法不仅可以实现信息加密,还可以实现数字签名和身份认证等功能,因此,数据加密技术是网络信息安全的核心技术。;4.数字签名技术
数字签名是在电子文件上签名的技术,以解决伪造、抵赖、冒充和篡改等安全问题。
数字签名一般采用非对称加密技术,签名者用自己的私钥对明文进行加密,将其作为签名;接收方使用签名者的公钥对签名进行解密,若结果与明文一致,则证明对方身份是真实的。;5.鉴别技术
鉴别技术用在安全通信中,目的是对通信双方的身份以及传输数据的完整性进行验证。
按照鉴别内容的不同,鉴别技术可以分为用户身份鉴别和消息内容鉴别。利用数字签名,可同时实现收发双方的身份鉴别和消息完整性鉴别。;6.访问控制技术
访问控制通常采用设置口令和入网限制,采取CA认证和数字签名等技术对用户身份进行验证和确认,设置不同软件及数据资源的属性和访问权限,进行网络监控、网络审计和跟踪,使用防火墙系统、入侵检测和防护系统等方法实现。;7.安全审计技术
安全审计技术能记录用户使用计算机网络系统进行所有活动的过程,是提高网络安全性的重要工具。它通过记录和分析历史操作,能够发现系统漏洞或对可能产生破坏性的行为进行审计跟踪。;8.防火墙技术
防火墙是在两个网络之间执行访问控制策略的一个或一组系统,它包括硬件和软件。
防火墙对经过的每一个数据包进行检测,判断数据包是否与事先设置的过滤规则匹配,并按控制机制做出相应的动作,从而保护网络的安全。防火墙是企业网与Internet连接的第一道屏障。;9.入侵检测技术
网络入侵检测技术是一种动态的攻击检测技术,能够在网络系统运行过程中发现入侵者的攻击行为和踪迹。一旦发现网络被攻击,立刻根据用户所定义的动作做出反应,如报警、记录、切断或拦截等。
入侵检测系统被认为是防火墙之后的第二道安全防线,与防火墙相辅相成,构成比较完整的网络安全基础结构。;10.病毒防范技术
病毒防范是指通过建立合理的计算机病毒防范体系和制度,及时发现计算机病毒的入侵,并采取有效的手段阻止病毒的传播和破坏,恢复受影响的计算机系统和数据。一个安全的网络系统,必须具备强大的病毒防范和查杀能力。;1.5 网络安全级别 ;1.可信计算机系统评价准则
(1) D类(最低安全
您可能关注的文档
最近下载
- 企业内控应用手册之信息系统风险控制矩阵.pdf VIP
- 复合场例题与习题(含答案).doc VIP
- 2024年昆明市官渡区国有资产投资经营有限公司人员招聘笔试备考题库及答案解析.docx VIP
- 2025年四川广安市广安区白市镇人民政府选用片区纪检监督员1人备考题库及答案解析.docx VIP
- 2025四川广安市广安区花桥镇人民政府选用片区纪检监督员1人考试备考题库及答案解析.docx VIP
- 汇川PN伺服Epos使用(FB_Servo_111)使用方法详解_带程序_V2.pdf VIP
- 地基GPS遥感大气可降水量:原理、方法与气象应用的深度剖析.docx VIP
- 云南昆明市官渡区国有资产投资经营有限公司招聘笔试题库2023.pdf VIP
- 某某某公司特变电工股份有限公司廉政手册.doc VIP
- 《城市热岛效应》.ppt VIP
文档评论(0)