- 1、本文档共64页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机网络基础第5章计算机网络安全5.1计算机网络的安全风险
计算机网络基础 第5章 计算机网络安全 5.1 计算机网络的安全风险 5.2 网络入侵与防御 5.3 数据加密 5.4 认证 5.5 安全协议 5.6 系统访问控制 5.1 计算机网络的安全风险 5.1.1 风险 = 威胁 + 脆弱性 5.1.2 计算机网络的脆弱性 5.1.3 计算机网络安全威胁 5.1.4 OSI安全体系的安全服务 5.1.5 OSI安全体系安全机制 5.1.1 风险 = 威胁 + 脆弱性 1. 基本安全机制 (1)加密机制 (2)数据签名机制 (3)访问控制机制 · 数据机密性; · 数据完整性; · 可用性。 (4)完整性保护机制。用于避免未授权的数据乱序、丢失、重放、插入以及篡改,具体技术有校验码(抗修改)、顺序号(防乱序)、时间标记(防重放、防丢失)等。 (5)通信业填充机制 (6)路由选择控制机制。路由选择控制机制可以动态地或预定地选择路由,以便只使用物理上安全的子网络、中继站或链路进行通信。 (7)公证机制 可信的第三方接受通信实体的委托,利用所掌握的能够证明可信赖信息,提供密钥分配、数字签名等,对通信实体(信源、通信时间和目的地等)的真实性、信息的完整性加以保证。 公证的方式有两种:仲裁方式和判决方式。 (8)鉴别交换机制。鉴别交换机制用于在N层提供对等实体鉴别,采用的技术有: · 鉴别信息:如口令、生物信息、身份卡等。 · 密码技术。 鉴别技术的选用取决于使用的环境。在许多场合下,还必须附以其他一些技术,如: · 时间标记与同步时钟。 · 二次握手(对应单方鉴别)或三次握手(对应双方鉴别)。 · 抗否认机制:数字签名和公认机制。 3. 普遍性安全机制 OSI安全体系中,还定义了5种不为特定服务而设置的安全机制,称为普遍性安全机制。 (1)安全标记机制 · 显式的,例如校验码等与传送数据相连的附加数据。 · 隐含的,例如加密数据中隐含着密钥约束。 (2)事件检测机制。指与安全有关的事件的检测。例如对于特定安全侵害事件、特定选择事件、对事件发生次数计数的溢出等的检测。这些检测,一般要引起一个或多个动作,如对事件的报告、记录以及恢复等。 (3)安全审计跟踪机制 · 记录可疑事件(可以产生一个安全报警); · 记录许多日常事件(如连接的建立和终止、使用安全机制和访问敏感资源等); · 将事件消息传递给维护日志; · 为检查和调查安全的漏洞提供资料; · 通过列举被记录的安全事件类型,对某些潜在的攻击起威慑作用。 (4)安全恢复机制。恢复动作有3种类型: · 立即动作:立即放弃操作(如断开连接); · 暂时动作:使实体暂时无效(如关闭); · 长期动作:把实体列入黑名单等。 (5)可信功能机制 · 延伸其他安全机制的范围或所建立的有效性。 · 提供对某些硬件和软件可信赖性的保证。 5.2 网络入侵与防御 5.2.1 恶意代码入侵 5.2.2 黑客入侵 5.2.3 防火墙 5.2.4 实践参考:使用组策略配置 Windows 防火墙设置 5.2.5 入侵检测系统 5.2.1 恶意代码入侵 (1)陷门(trap doors)是为程序开辟的秘密入口,也发展成为攻击者们的一种攻击手段。 (2)逻辑炸弹是嵌入在某个合法程序中的一段程序,它在某种条件下会被“引爆”,产生有害行为,如改变、删除数据或整个文件,执行关机操作,甚至破坏系统。 (3)特洛伊木马(Trojan horse)程序就是一些看起来有用,但也包含了一段隐藏的、激活时将执行某些破坏性功能的代码。 (4)蠕虫是一种可以通过网络(永久性网络连接或拨号网络),并在网络中爬行的过程中进行繁衍的恶意代码。它是一种可以独立运行的程序,它可以通过自身大量繁衍,消耗系统资源,甚至导致系统崩溃;并且它还可以携带别的恶意代码,对系统进行破坏。 (5)细菌是一种只进行大量繁衍,而不做其他事情的恶意代码。在多进程系统中,它可以同时执行自己的两个副本。在指数级地繁衍过程中,将大量耗尽CPU、内存或磁盘资源,使用户无法访问。 (6)流氓软件 (7)病毒 · 隐蔽性 巧妙地隐藏,使得难于发现,通常还具有变异性和反跟踪能力。 · 传染性 主要的两种传染途径是引导扇区传染和文件传染。 · 潜伏性 (触发性) 在一定的条件下才发作。目的也是不易被发现。 · 破坏性 如修改数据、消耗系统资源、破坏文件系统等。 5.2.2 黑客入侵 1. 黑客进行远程攻击的一般过程 (1)收集被攻击目标的有关信息,分析这些信息,找出被攻击系统的漏洞。 (2)用适当工具进行扫描。在对操作系统进行分析的基础上,黑客常编写或收集适当的工具,在较短的时间内对目标系统进行扫描,进一步确定攻击对象的漏洞。 (3)建立模拟环境,进行模拟攻击,测试对方反应,找出毁灭入侵证据的方法。 (4)实施攻击。 2.
您可能关注的文档
- 网络设备配置管理教学大纲.doc
- 网路报考CCNA网路帐号申请说明.doc
- 网路商场营运计画书-中华邮政.doc
- 网路犯罪探讨.ppt
- 网路犯罪案例探讨与防范-高雄市国教辅导团.doc
- 网路定址原理C类IP位址.ppt
- 网路素养及资讯技能研习.ppt
- 网路银行操作转帐说明.doc
- 网际网路数位监听网际网路通讯监察.ppt
- 美国,加拿大中小学校长培训工作述评.doc
- 高三生物一轮复习课件第8课时 酶和ATP.pptx
- 高三生物一轮复习课件 细胞中的元素和化合物,细胞中的无机物.pptx
- 2025年中考物理复习答题技巧与模板构建专题04热学必考的三个重点实验(解析版).docx
- 高三生物一轮复习课件:细胞核的结构和功能.pptx
- 高三生物一轮复习课件:光合作用的影响因素及其应用课件.pptx
- 高三生物一轮复习课件:细胞膜与细胞核.pptx
- 高三生物一轮复习课件蛋白质与核酸.pptx
- 高三一轮复习生物:细胞呼吸的原理和应用课件(1).pptx
- 高三生物一轮复习课件第8讲+酶和ATP.pptx
- 2.2基因在染色体上课件高一下学期生物人教版(2019)必修2 (2).pptx
最近下载
- 广东省广州市黄埔区部分学校2022-2023学年四年级下学期期末语文试卷.docx VIP
- 《矿用防爆电动无人驾驶车辆通用技术要求》.pdf
- 标准图集-07FS02-防空地下室给排水设施安装.pdf VIP
- 计算机事业单位考试题库100道及答案.docx VIP
- 辽宁省锦州市2024-2025学年七年级上学期期末质量检测英语试题(含答案).docx VIP
- 教育评价的一般理论.doc VIP
- 2021-2022学年河南省信阳市羊山新区人教版四年级下册期末考试数学试卷-6463.pdf VIP
- 水利水电工程弃渣场稳定安全评估规范(TCWHIDA0018-2021).pdf VIP
- 标准图集-07FD02_防空地下室电气设备安装.pdf VIP
- 公安院校公安专业本专科招生政治考察表(2022年西藏报考公安院校公安专业招生).doc VIP
文档评论(0)