- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
* * 报文鉴别原理(4) 报文鉴别特性 防篡改和防伪造特性 为了实现报文鉴别的不可篡改、不可伪造的目的,MD算法必须满足下面的几个条件; ①给定一个报文m,计算其报文摘要H(m)是非常容易的; ②给定一个报文摘要值y,想返回原始的报文x,使得H (x) = y是很难的,或者是不可能的,也就是MD算法是不可逆的; ③给定m,想找到另外一个m’,使得H (m) = H ( m’ )是很难的,也就是要求MD值是唯一的。 这样,就保证了攻击者无法伪造另外一个报文m’,使得H (m)=H (m’),从而达到了报文鉴别的目的。 * * 7.3 防火墙技术 7.3.1 防火墙的概述 7.3.2 典型防火墙技术 7.3.3 防火墙的不足与新技术 * * 7.3.1 防火墙概述 概念和模型 由计算机硬件或软件系统构成防火墙,用来在内部可信任网络和外部非信任网络之间实施接入控制策略,以保护内部安全,使敏感的数据不被窃取和篡改。 * * 7.3 .1 概述(1) 功能 1)防火墙是网络安全的屏障:一个防火墙能极大地提高一个内部网络的安全性,并通过过滤不安全的服务降低风险。 2)防火墙可以强化网络安全策略:通过以防火墙为中心的安全方案配置,能将所有安全软件配置在防火墙上。 3)对网络存取和访问进行监控审计:如果所有的访问都经过防火墙,那么,防火墙就能记录下这些访问并做出日志记录,同时也能提供网络使用情况的统计数据。 4)防止内部信息外泄:通过防火墙对内部网络的划分,可实现内网重点网段的隔离,从而限制了局部重点或敏感网络安全问题对全局网络造成的影响。 5)防止资源被滥用:防火墙支持具有Internet服务特性的VPN,通过VPN将企业单位分布在全世界各地的LAN或专用子网,有机地联成一个整体。不仅省去了专用通信线路,而且为信息共享提供了技术保障。 * * 7.3 .1 概述(2) 发展过程 * * 7.3.2 典型防火墙技术(1) 包过滤型防火墙 * * 7.3.2 典型防火墙技术(2) 应用代理防火墙 * * 7.3.2 典型防火墙技术(3) 状态检测防火墙 * * 7.3.2 典型防火墙技术(4) 自适应代理型防火墙 * * 7.3.3 防火墙的不足与新技术 不能防范不经过防火墙的攻击行为 不能防止来自内部的以及和外部勾结的攻击 防火墙对用户不完全透明 限制或关闭一些有用但存在安全缺陷的网络服务 防火墙不能有效地防范数据驱动型的攻击 防火墙也不能防范受到病毒感染的程序、文件或电子邮件的传输。 防火墙不能防范Internet上不断出现的新的威胁手段和新的攻击方法。 * * 7.4 计算机病毒及防治 7.4.1 计算机病毒概述 7.4.2 计算机病毒的特点及分类 7.4.3 计算机病毒的检测和防治 7.4.4 反病毒软件的选择 * * 7.4.1 计算机病毒概述(定义) 一般来说,凡是能够引起计算机故障、破坏计算机数据的程序统称为计算机病毒(Computer Virus)。依据此定义,诸如逻辑炸弹、蠕虫等均可称为计算机病毒。 一种较为广泛的定义是:计算机病毒就是能够通过某种途径潜伏在计算机存储介质或程序之中,当达到某种条件即被激活,对计算机资源进行破坏的一组程序或指令集合。 1994年2月18日,我国正式颁布实施《中华人民共和国计算机信息系统安全保护条例》,在《条例》第二十八条中明确指出:“计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。” * * 7.4.1 计算机病毒概述(产生) 1949年,约翰·冯纽曼提出一种会自我繁殖的程序(现在称为病毒) 。 1959年,Bell实验室的Core War,计算机病毒的雏形。 1983年,VAXII/750计算机系统上运行,第一个病毒实验成功 。 1986年初,第一个真正的计算机病毒问世,即在巴基斯坦出现的“Brain”病毒。 1989年,我国发现最早的小球病毒报告。 1989年7月,第一个反病毒软件KILL6.0问世。 * * 7.4.2 计算机病毒的特点及分类(1) 特点 传染性 传染性是判断一段程序代码是否为计算机病毒的根本依据 隐蔽性 潜伏性及可触发性 CIH,冲击波MSblast等 破坏性 * * 7.4.2 计算机病毒的特点及分类(2) 分类 1.按感染方式分为引导型、文件型和混合型病毒 2.按连接方式分为源码型、入侵型、操作系统型和外壳型病毒 3.按破坏性可分为良性病毒和恶性病毒 4.网络病毒 Internet语言病毒 特洛伊木马型病毒 蠕虫病毒 * * 7.4.3 计算机病毒的检测和防治(1) 1、病毒的检测 (1)屏幕显示异常,弹出异常窗
您可能关注的文档
最近下载
- 德国西马克公司材料.pdf VIP
- 《琵琶行(并序)》优质课件.pptx VIP
- 金融衍生品风险对冲-洞察及研究.docx VIP
- 2024年国家电网网络安全专业考试题库(附答案).docx VIP
- 部编人教版八年级上册道德与法治全册教学设计(配2025年秋改版教材).docx
- 8.网络新世界第2课时(教学课件)四年级道德与法治上册(统编版).pptx
- 甲状腺结节和分化型甲状腺癌诊治指南(2012).pdf VIP
- 施工现场平面布置及施工道路平面图.pdf VIP
- Unit 3 Lesson 15 Winter Fun(教案)2023-2024学年英语六年级上册 冀教版(三起).docx VIP
- 建议信+讲评公开课+课件-2024届高三下学期英语作文复习专项.pptx VIP
原创力文档


文档评论(0)