- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
 - 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
 - 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
 - 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
 - 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
 - 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
 - 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
 
                        查看更多
                        
                    
                第7章 网络安全   7.1网络安全基础 7.1.1网络安全基本概念 1、网络安全基本要素    网络安全包括5个基本要素:机密性、完整性、可用性、可控性与可审查性。 ⑴机密性:确保信息不暴露给未授权的实体或进程。 ⑵完整性:只有得到允许的人才能修改数据,并且能够判别出数据是否已被篡改。  ⑶可用性:得到授权的实体在需要时可访问数据,即攻击者不能占用所有的资源而阻碍授权者的工作。 ⑷可控性:可用控制授权范围内的信息流向及行为方式。 ⑸可审查性:对出现的网络安全问题提供调查的依据和手段。   2、网络安全威胁 目前网络存在的威胁主要表现在以下方面:     ⑴非授权访问:没有预先经过同意,就使用网络或计算机资源则被看作非授权访问,它主要有以下几种形式:假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作等。     ⑵信息泄露或丢失:指敏感数据在有意或无意中被泄漏出去或丢失,它通常包括:信息在传输中丢失或泄漏、信息在存储介质中丢失或泄漏以及通过建立隐蔽隧道等窃取敏感信息等。如黑客利用电磁泄漏或搭线窃听等方式可截获机密信息,或通过对信息流向、流量、通信频度和长度等参数的分析,推测出有用信息.如用户口令、账号等重要信息。    ⑶破坏数据完整性:以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息.以取得有益于攻击者的响应;恶意添加,修改数据,以干扰用户的正常使用。 ⑷拒绝服务攻击:它不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。   ⑸利用网络传播病毒:通过网络传播计算机病毒,其破坏性大大高于单机系统,而且用户很难防范。  ⑹混合威胁攻击:混合威胁是新型的安全攻击,主要表现为一种病毒与黑客程序相结合的新型蠕虫病毒,可以借助多种途径和技术潜入企业、政府、银行、军队等的网络。这些利用“缓存溢出”对其他网络服务器进行传播的蠕虫病毒,还具有持续发作的特点。混合威胁的出现说明病毒编写者正在利用大量的系统漏洞将病毒传播的速度最大化。  ⑺间谍软件、广告程序和垃圾邮件攻击:近年在全球范围内最流行的攻击方式是钓鱼式攻击,它利用间谍软件、广告程序和垃圾邮件将用户引入恶意网站,这些网站看起来与正常网站没有什么两样,但犯罪分子通常会以升级账户信息为由要求用户提供机密资料。     3、网络安全控制技术    为了保护网络信息的安全可靠,除了运用法律和管理手段外.还需依靠技术方法来实现,网络安全控制技术目前有:防火墙技术、加密技术、用户识别技术、访问控制技术、网络反病毒技术、网络安全漏洞扫描技术、入侵检测技术、统一威胁安全管理技术等。     ⑴防火墙技术。防火墙技术是近年来维护网络安全最重要的手段。根据网络信息保密程度,实施不同的安全策略和多级保护模式。加强防火墙的使用,可以经济、有效地保证网络安全。目前已有不同功能的多种防火墙,但防火墙也不是万能的,需要配合其他安全措施来协同防范。    ⑵加密技术。加密技术是网络信息安全主动的、开放型的防范手段,对于敏感数据应采用加密处理,并且在数据传输时采用加密传输,目前加密技术主要有两大类;一类是基于对称密钥的加密算法.也称私钥算法;另一类是基于非对称密钥的加密算法,也称公钥算法。加密手段,一般分软件加密和硬件加密两种。软件加密成本低而且实用灵活,更换也方便,硬件加密效率高,本身安全性高。密钥管理包括密钥产生、分发、更换等,是数据保密的重要一环。   ⑶用户识别技术。用户识别和验证也是一种基本的安全技术。其核心是识别访问者是否属于系统的合法用户,目的是防止非法用户进入系统。目前一般采用基于对称密钥加密或公开密钥加密的方法,采用高强度的密码技术来进行身份认证。比较著名的有Kerberos、PGP等方法 ⑷访问控制技术。访问控制是控制不同用户对信息资源的访问权限。根据安全策略,对信息资源进行集中管理,对资源的控制粒度有粗粒度和细粒度两种,可控制到文件、Web的HTML页面、图形、CCT、Java应用。   ⑸网络反病毒技术。计算机病毒从1981年首次被发现以来,在近20年的发展过程中.在数目和危害性上都在飞速发展。因此.计算机病毒问题越来越受到计算机用户和计算机反病毒专家的重视,并且开发出了许多防病毒的产品。 ⑹漏洞扫描技术。漏洞检测和安全风险评估技术,可预知主体受攻击的可能性和具体地指证将要发生的行为和产生的后果。该技术的应用可以帮助分析资源被攻击的可能指数,了解支撑系统本身的脆弱性,评估所有存在的安全风险。网络漏洞扫描技术,主要包括网络模拟攻击、漏洞检测、报告服务进程、提取对象信息以及评测风险、提供安全建议和改进措施等功能,帮助用户控制可能发生的安
                您可能关注的文档
最近下载
- 精神分析-人格and-人际交往课件.ppt VIP
 - 儿童A族链球菌咽扁桃体炎临床诊疗专家共识(2025).pptx VIP
 - 中国高尿酸血症与痛风诊疗指南解读PPT课件.pptx VIP
 - 部编版初中语文九年级上册 第五单元 口语交际 讨论 教学设计 .docx VIP
 - 2023年最新资料员考试题库附参考答案【精练】.docx
 - 2024年事业单位招聘考试时事政治考试题及答案.docx VIP
 - 上市公司盈利能力分析—中兴通讯为例.docx VIP
 - 精神分析人格and人际交往课件.pptx VIP
 - 精品解析:山东省济南市历下区 2023-2024学年八年级上学期期中考试道德与法治试题(原卷版).docx VIP
 - 机械制图习题集(第4版)张绍群课后习题答案解析.pdf
 
原创力文档
                        

文档评论(0)