通信专业实务-互联网技术(9、10章)精选.docVIP

通信专业实务-互联网技术(9、10章)精选.doc

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
通信专业实务-互联网技术(9、10章)精选

第九章 网络安全 网络安全概述 网络系统安全 网络上系统信息的安全 网络上信息内容的安全 网络上信息传播安全 安全的网络应具有:保密性、完整性、可用性、不可否认性、可控性 网络安全威胁 无意的威胁:人为操作错误、设备故障、自然灾害等 有意的威胁:窃听、计算机犯罪等人为破坏 主要的威胁来自以下几个方面: 自然灾害、意外事故 人为行为 黑客行为 内部泄密和外部的信息泄密、信息丢失 电子间谍活动 信息战 网络协议中的缺陷 实现网络的安全性,不仅靠先进的网络安全技术,而且也要靠严格的安全管理、安全教育和法律规章的约束。 加密和认证技术 单钥(对称)密码体制:DES,AES,IDEA 双钥(非对称,公钥)密码体制:RSA,EIGamal密码体制,背包密码体制 量子密码技术 数据加密技术 链路加密:常用硬件在物理层实现,链路上为密文,节点中为明文 节点加密:运输层上进行加密 端端加密:传输层以上的加密,往往以软件方式实现 数字签名 消息摘要生成技术,通过一个单向函数将消息压缩成一个160bit、128bit或某个固定长度短消息的技术,函数一般称Hash函数或算法,生成的短消息称为消息摘要(Digital Digest)或数字指纹法(Digital Finger Print),也称为散列值。签名算法只对消息摘要签名。 数字签名基本原理: 1、用哈希算法对原始消息运算,得到固定长度的消息摘要 2、发送方用私钥对摘要加密进行数字签名 3、数字签名作为消息报文附件和消息报文一起发送给接收方 4、接收方计算报文摘要,用公钥解密数字签名,比较两个摘要,相同则确认数字签名是发生方的 网络防火墙技术 按采用技术分为6种基本类型: 1、包过滤型防火墙(Packet Filter Firewall): 一般安装在路由器上,工作于网络层,允许内部主机直接访问外部网络,限制外部网络访问,优点是简单、方便、速度快、透明性好,对网络性能影响不大,安全性较差 2、代理服务器型防火墙(Proxy Service Firewall): 在主机上运行代理的服务程序,直接对应用层服务,包括代理服务器、代理客户,能完全控制网络信息的交换,控制会话过程,具有灵活性和安全性,可能影响网络性能,对用户不透明,实现较复杂 3、电路层网关(Circuit Gateway): 传输层,建立虚拟电路通信 4、混合型防火墙(Hybrid Firewall): 结合包过滤和代理服务器等功能,主机称为堡垒主机 5、应用层网关(Application Gateway): 使用专用软件来转发和过滤特定的应用服务 6、自适应代理技术(Self-adaptive agent Technology): 计算机病毒和黑客防范 计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能、毁坏数据、影响计算机使用,并能自我复制的一组计算机指令或者程序代码。 病毒生命周期:创造期、投放期、潜伏感染期、发作期、治疗期 病毒核心特性:传播性、隐蔽性、潜伏性、破坏性、针对性、衍生性、寄生性、不可预见性 主要防范点:Internet接入口、外网上的服务器、各内网的中心服务器 黑客攻击的工具: 1、扫描器 2、口令攻击器 3、特洛依木马程序 4、网络嗅探器(Sniffer) 5、系统破坏者 入侵检测技术 违反安全策略的行为: 1、入侵:非法用户的违规行为 2、滥用:用户的违规行为 入侵检测技术分类: 1、基于网络的入侵检测系统(NIDS) 2、基于主机的入侵检测系统(HIDS) 3、混合入侵检测系统 4、文件完整性检查 入侵检测方法: 1、特征检测:特征模式匹配 2、统计检测:异常行为的统计分析 3、专家系统:基于日志的专家知识库 第十章 数据存储与安全技术 硬盘 硬盘接口是硬盘与主机系统间的连接部件,在硬盘缓存和主机内存之间传输数据 接口主要类型: IDE:主要类型,性价比高,常用于PC SCSI:主要类型,总线型的系统接口,常用于服务器 Serial ATA:串行ATA Fibre Channel:常用于大型数据存储服务器 IEEE 1394、USB:常用于外置型硬盘 刚生产的硬盘必须经过低级格式化、分区、高级格式化后才能存储数据 Windows文件系统:FAT16、FAT32、NTFS Linux文件系统:ext2、ext

文档评论(0)

tazhiq2 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档