第9章 网络安全管理技术v2.pptxVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第9章 网络安全管理技术v2

第9章 网络安全管理技术; 9.1.1计算机网络安全概述 在信息时代,犯罪行为逐步向高科技蔓延并迅速扩散,利用计算机特别是计算机网络进行犯罪的案件越来越多。 计算机病毒在不断产生和传播,计算机网络不断被非法入侵,重要情报资料被窃,甚至由此造成网络系统的瘫痪,造成巨大的经济损失,甚至危害到国家和地区的安全。 ; 2. 网络安全的定义 从广义上说,网络安全包括网络硬件资源和信息资源的安全性。 硬件资源包括通信线路、网络通信设备(集线器、交换机、路由器、防火墙)、服务器等。 信息资源包括维持网络服务运行的系统软件和应用软件,以及在网络中存储和传输的用户信息等。 ;网络安全定义: 网络安全是指保护网络系统中的软件、硬件及数据信息资源,使之免受偶然或恶意的破坏、盗用、暴露和篡改,保证网络系统的正常运行、网络服务不受中断而???采取的措施和行为。 ;; 3.网络安全威胁 所谓的安全威胁是指某个实体(人、事件、程序等)对某一资源可能造成的危害。是某些个别用心的人通过一定的攻击手段来实现的。 安全威胁可分为故意的(如系统入侵)和偶然的(如将信息发到错误地址)两类。 ; (1)基本的安全威胁 ① 信息泄露: 信息泄露给某个未经授权的实体。这种威胁主要来自窃听、搭线等信息探测攻击。 ② 完整性破坏: 数据的一致性由于受到未授权的修改、创建、破坏而损害。 ; ③ 拒绝服务: 对资源的合法访问被阻断。攻击者对系统进行大量的、反复的非法访问尝试而造成系统资源过载,无法为合法用户提供服务; ④ 非法使用: 某一资源被非授权人以授权方式使用。 ; (2)可实现的威胁 包括渗入威胁和植入威胁。 主要的渗入威胁有: ① 假冒: 未授权实体以一定的方式使安全守卫者相信它是一个合法实体,从而获得合法实体对资源的访问权限。 这是大多数黑客常用的攻击方法。如甲和乙同为网络上的合法用户,网络能为他们服务。丙也想获得这些服务,于是丙向网络发出:“我是乙”。 ; ② 篡改:乙给甲发了如下一份报文:“请给丁汇10000元钱。乙”。报文在转发过程中经过丙,丙把“丁”改为“丙”。结果是丙而不是丁收到了这10000元钱。这就是报文篡改。 ③ 旁路:攻击者通过各种手段发现一些系统安全缺陷,并利用这些安全缺陷绕过系统防线渗入到系统内部。 ④ 授权侵犯:对某一资源具有一定权限的实体,将此权限用于未被授权的实体,也称“内部威胁”。; 主要的植入威胁有: ①计算机病毒:一种会“传染”其他程序并具有破坏能力的程序,如:“特洛伊木马(Trojan horse)”,如一个编译程序除了执行编译任务以外,还把用户的源程序偷偷地复制下来,这种编辑程序就是一个特洛伊木马。 ② 陷门:预先设置“机关”,诱你掉入“陷门”之中,一旦你提供特定的输入时,允许你违反安全策略,将自己机器上的秘密自动传送到对方的计算机上。; 4.网络安全服务 安全服务是指计算机网络提供的安全防护措施。国际标准化组织(ISO)定义了以下几种基本的安全服务: (1)认证服务 (2)访问控制 (3)数据机密性服务 (4)数据完整性 (5)不可否认服务 ; 9.1.2 数字签名原理与技术 1.什么是数字签名 数字签名是一个用以认证报文来源并核实报文是否发生变化的一个字母数字串,是通过一个单向函数对传送的报文进行处理而得到 。 数字签名的作用是了为了鉴别文件或书信真伪,签名起到认证、生效的作用。 ; 2.数字签名原理 签名机制的特征是该签名只有通过签名者的私有信息才能产生,一个签名者的签名只能惟一地由他自己生成。 当收发双方发生争议时,第三方(仲裁机构)就能够根据消息上的数字签名来裁定这条消息是否确实由发送方发出,从而实现抗赖服务。 另外,数字签名应是所发送数据的函数,即签名与消息相关,从而防止数字签名的伪造和重用。; 3.数字签名技术 两种常用的数字签名技术(秘密密钥,公开密钥): (1) 秘密密钥(Secret Key)数字签名技术 秘密密钥签名技术是指发送方和接收方依靠事先约定的密钥对明文进行加密和解密的算法,它的加密密钥和解密密钥相同,只有发送方和接收方才知道这一密钥。 由于双方都知道同一密钥,无法杜绝否认和篡改报文的可能性,所以必须引入第三方加以控制。;; (2)公开密钥(Public Key)的

文档评论(0)

peili2018 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档