第10章 网络安全技术.pdf

  1. 1、本文档共62页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第10章 网络安全技术 10.1 网络安全问题概述  10.1.1网络安全的概念和安全控制模型  网络安全是指网络系统的硬件、软件及 其系统中的数据受到保护,不会由于偶 然或恶意的原因而遭到破坏、更改、泄 露等意外发生。网络安全是一个涉及计 算机科学、网络技术、通信技术、密码 技术、信息安全技术、应用数学、数论 和信息论等多种学科的边缘学科。 图11-1 网络安全的组成 操作安全 通信安全 人员安全 TEM 网络安全 计算机安全 通信安全 工业安全 物理安全 图 11-1 网络安全的组成 图11-2网络安全模型 这种通用模型指出了设计特定 安全服务的4个基本任务:  (1)设计执行与安全性相关的转换算 法,该算法必须使对手不能破坏算法以 实现其目的。  (2)生成算法使用的保密信息。  (3)开发分发和共享保密信息的方法。  (4 )指定两个主体要使用的协议,并利 用安全算法和保密信息来实现特定的安 全服务。 10.1.2 安全威胁  安全威胁是指某个人、物、事件或概念 对某一资源的机密性、完整性、可用性 或合法性所造成的危害。某种攻击就是 某种威胁的具体实现。  安全威胁可分为故意的(如黑客渗透) 和偶然的(如信息被发往错误的地址) 两类。故意威胁又可进一步分为被动和 主动两类。 1.安全攻击  对于计算机或网络安全性的攻击,最好 通过在提供信息时查看计算机系统的功 能来记录其特性。当信息从信源向信宿 流动时,图11-3列出了信息正常流动和 受到各种类型的攻击的情况。 图11-3 安全攻击  另外,从网络高层协议的角度,攻击方法可以 概括地分为两大类:服务攻击与非服务攻击。  服务攻击(Application Dependent Attack )是 针对某种特定网络服务的攻击,如针对E-mail 服务,Telnet ,FTP,HTTP等服务的专门攻 击。  非服务攻击(Application Independent Attack )不针对某项具体应用服务,而是基于 网络层等低层协议而进行的。TCP/IP协议(尤 其是Ipv4)自身的安全机制不足为攻击者提供 了方便之门。 2.基本的威胁  网络安全的基本目标是实现信息的机密性、完 整性、可用性和合法性。4个基本的安全威胁 直接反映了这4个安全目标。一般认为,目前 网络存在的威胁主要表现在:  (1)信息泄漏或丢失。  (2)破坏数据完整性。  (3)拒绝服务攻击。  (4 )非授权访问。 3.主要的可实现的威胁  这些威胁可以使基本威胁成为可能,因 此十分重要。它包括两类:渗入威胁和 植入威胁。  (1)主要的渗入威胁有:假冒、旁路控 制、授权侵犯。  (2)主要的植入威胁有:特洛伊木马、 陷门。 4 .潜在的威胁  对基本威胁或主要的可实现的威胁进行 分析,可以发现某些特定的潜在威胁, 而任意一种潜在的威胁都可能导致发生 一些更基本的威胁。 5.病毒  病毒是能够通过修改其它程序而“感染”它们的 一种程序,修改后的程序里面包含了病毒程序 的一个副本,这样它们就能够继续感染其它程 序。  通过网络传播计算机病毒,其破坏性大大高于 单机系统,而且用户很难防范。由于在网络环 境下,计算机病毒有不可估量的威胁性和破坏 力,因此,计算机病毒的防范是网络安全性建 设中重要的一

文档评论(0)

xingyuxiaxiang + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档