- 1、本文档共10页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第7章 网络安全 7.1 计算机网络安全概述 7.1.1 网络安全的含义 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。 广义上说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的所要研究的领域。 网络安全的核心是信息安全。 (1)保密性:信息不泄露给非授权的用户、实体或过程,或供其利用的特性。 (2)完整性:数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。 (3)可用性:可被授权实体访问并按需求使用的特性,即当需要时应能存取所需的信息。网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。 (4)可控性:对信息的传播及内容具有控制能力。 7.1.2 计算机网络面临的威胁 计算机网络上的通信面临威胁主要包括: 1. 截获:攻击者从网络上窃听信息。 2. 中断:攻击者有意中断网络上的通信。 3. 篡改:攻击者有意篡改网络上的信息。 4. 伪造:攻击者伪造信息在网络上传递。 上述的4种威胁可以分为两类:即被动攻击和主动攻击。其中截获信息被称为被动攻击,攻击者只是被动地观察和分析信息,而不干扰信息流,一般用于对网络上传输的信息进行了解。中断、篡改和伪造信息被称为主动攻击,主动攻击对信息进行各种处理,如有选择地更改、删除或伪造等。 被动攻击是不容易检测出来的,一般可以采用加密的方法,使 攻击者不能识别网络中所传输的信息内容。对于主动攻击除了进行信 息加密以外,还应该采用鉴别等措施。 7.1.3 网络安全的标准 为了衡量网络的安全性,世界各国制订了很多的网络安全标准,最为著名的是美国国防部《可信计算机系统标准评估准则》(习惯称为《橘皮书》),将多用户计算机系统的安全级别从低到高划分为四类七级,即D1、C1、C2、B1、B2、B3、A1。D级最低,A级最高。 (1)D1级,安全级别最低,为系统提供最小的安全保护。是一个没有任何保护措施的网络。如DOS、Window 3.x系统。 (2)C1级具备最低安全限度的等级,如Window 95/98. (3) C2级是具备基本保护能力的等级,可以满足一般应用的安全要求,如Window 2000/NT、Netware基本属于这一级。 (4)B1级和B2级是具有中等安全保护能力的等级,基本可以满足一般的重要应用的安全要求。 (5)B2级和A1级属于最高安全等级,只有极其重要的应用才需要使用。 7.2 数据加密技术 数据加密技术分为两大类:对称密钥加密和非对称密钥加密。 1.对称密钥加密 消息发送方和消息接收方必须使用相同的密钥,该密钥必须保密。发送方用该密钥对待发消息进行加密,然后将消息传输至接收方,接收方再用相同的密钥对收到的消息进行解密。 对称密钥加密的特点是加密方法的安全性依赖于密钥的秘密性。如何就对称密钥从发送方传给接收方,是对称密钥机制自身无法解决的问题。 2.非对称式加密(公用密钥加密技术) 假如X需要传送数据给A,X可将数据用A的公钥加密后再传给A,A收到后再用私钥解密 7.3 防火墙技术 防火墙是一种用来加强网络之间访问控制的特殊网络互连设备,如路由器、网关等。它对两个或多个网络之间传输的数据报和连接方式按照一定的安全策略进行检查,以决定网络之间的通信是否允许。其中被保护的网络称为内部网络,另一方则称为外部网络或公用网络。它能有效地控制内部网络和外部网络之间的访问和数据传输,从而达到保护内部网络的信息不受外部非授权用户的访问和过滤不良信息的目的。 7.3 防火墙技术 2. 防火墙的三种类型 包过滤防火墙,通常由一部路由器或一部充当路由器的计算机组成。Internet/Intranet上的所有信息都是以IP数据包的形式传输的,两个网络之间的数据传送都要经过防火墙。包过滤路由器对所接收的每个数据包进行审查,以便确定其是否与某一条包过滤规则匹配。 (2) 应用型防火墙 应用型防火墙通常指运行代理(Proxy)服务器软件的一部计算机主机。采用应用级防火墙时,Intranet与Internet间是通过代理服务器连接的,二者不存在直接的物理连接。 通过代理服务器访问Internet网络服务的内部网络用户时,在访问Internet之前首先应登录到代理服务器,代理服
您可能关注的文档
- 辽工大专升本《计算机基础教案》任务二 如何通过操作系统驾驭计算机.ppt
- 辽工大专升本《计算机网络》第1章计算机网络概论.ppt
- 辽工大专升本《计算机网络》第2章数据通信基础.ppt
- 辽工大专升本《计算机网络》第3章计算机网络体系结构.ppt
- 辽工大专升本《计算机网络》第4章计算机局域网络.ppt
- 辽工大专升本《计算机网络》第5章网络的互连.ppt
- 辽工大专升本《计算机网络》第6章Internet.ppt
- 辽工大专升本《计算机网络》历年真题.doc
- 辽工大专升本《计算机网络》练习二.doc
- 辽工大专升本《计算机网络》练习三.doc
- 基本面选股组合月报:大模型AI选股组合本年超额收益达6.60.pdf
- 可转债打新系列:安集转债,高端半导体材料供应商.pdf
- 可转债打新系列:伟测转债,国内头部第三方IC测试企业.pdf
- 联想集团PC换机周期下的价值重估.pdf
- 计算机行业跟踪:关税升级,国产突围.pdf
- 科技类指数基金专题研究报告:详解AI产业链指数及基金布局.pdf
- 计算机行业研究:AIAgent产品持续发布,关税对板块业绩影响较小.pdf
- 民士达深度报告:国内芳纶纸龙头,把握变局期崛起机遇.pdf
- 社会服务行业动态:全球首张民用无人驾驶载人航空器运营合格证落地,霸王茶姬冲击美股IPO.pdf
- 通信行业研究:特朗普关税令落地,长期看好国产算力链.pdf
最近下载
- 2025年贵州省毕节地区黔西县林泉镇招聘社区工作者考前自测高频考点模拟试题含答案解析.docx VIP
- 高中的地理学业水平考试知识点.(全).doc
- 冀教版一年级数学下册课件 第4单元 阳光课间活动.pptx VIP
- 学校劳动教育清单(含小学初中高中).docx
- 玻璃幕墙施工方案.doc VIP
- 水的奇幻旅程.pptx VIP
- 辅警岗位知识培训课件.pptx
- 专题03 遇到角平分线如何添加辅助线模型-2025年中考数学常见几何模型全归纳之模型解读与提分精练(江西专用)(原卷版).docx
- 23秋国开电大《比较初等教育》终结性考核大作业参考答案.pdf
- 【教案】交流与传承——东西文化碰撞中的艺术嬗变+教学设计高中美术人美版(2019)美术鉴赏.docx VIP
文档评论(0)