- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
1. 96年初,据美国旧金山的计算机安全协会与联邦调查局的一次联合调查统 计,有53%的企业受到过计算机病毒的侵害,42%的企业的计算机系统在过去 的12个月被非法使用过。而五角大楼的一个研究小组称美国一年中遭受的攻击 就达25万次之多。 ;3. 96年8月17日,美国司法部的网络服务器遭到黑客入侵,并将“ 美国司法 部” 的主页改为“ 美国不公正部” ,将司法部部长的照片换成了阿道夫.希特 勒,将司法部徽章换成了纳粹党徽,并加上一幅色情女郎的图片作为所谓司法 部部长的助手。此外还留下了很多攻击美国司法政策的文字 ;2.国内案例;2.国内案例;3. 96年初CHINANET受到某高校的一个研究生的攻击;96年秋,北京某ISP 和它的用户发生了一些矛盾,此用户便攻击该ISP的服务器,致使服务中断了数 小时。 ;;从性质来看;(1)身份真实
(2)保密
(3)完整
(4)不可否认
(5)访问控制
(6)有效
;三、电子商务安全措施 ;(1)加密技术(对称、非对称加密)
(2)认证技术(数字签名、数字证书)
(3)安全协议(SSL、SET);四、防火墙技术 ;2.防火墙的组成及功能;安全操作系统:防火墙本身必须建立在安全操作系统所提供的安全环境中,可以保护防火墙的代码和文件免遭入侵者攻击
过滤器:对所接受的每个数据包做允许或拒绝的决定(审查每个数据包以便确定其是否与某一条包过滤规则匹配,包括IP源地址、IP目标地址、内装协议、目标端口、接口等)
网关(代理服务器):处理代表内部客户的外部服务器的程序(在外部网络向内部网络申请服务时发挥了中间转接作用)
一个应用层网关常常被称作“堡垒机”,它是一个专门的系统,有特殊的装备,并能抵御攻击
域名服务器:姓名/地址访问;防火墙的功能
网络安全的保障(提高内部网络安全性,过滤不安全服务)
强化网络安全策略(安全软件可以配置在防火墙上)
对网络存取和访问进行监控和审计(日志记录、统计数据)
防止内部信息的外泄(屏蔽内部网络);应用层;3.防火墙的分类
根据技术分类
数据包过滤型防火墙(在网络层对数据包进行选择,检查数据包的源地址、目的地址、端口号、协议状态等)
优、缺点
应用级网关型防火墙(针对特定的网络应用服务协议使用指定的数据过滤逻辑)
代理服务型防火墙(也称链路级网关或TCP通道,也有人将它归于应用级网关。外部计算机的网络链路只能到达代理服务器)
复合型防火墙(将包过滤与基于应用代理的方法结合起来);3.防火墙的分类
根据配置结构分类
屏蔽路由器(即选择某个路由器来阻拦一些数据包,对每一个到来的IP包依据组规则进行检查来判断是否对之进行转发)
最大优点是架构简单且硬件成本较低,缺点是建立包过滤规则比较困难,管理成本高
双重宿主主机(主机充当网络之间的路由器,防火墙内外部的系统均能与主机通信,但这些系统不能直接互相通信)
;屏蔽子网(添加周边网络更进一步把内部网络与Internet隔开,通过周边网络隔离堡垒主机,减少在堡垒机上侵入的影响)
其最简单的形式为两个屏蔽路由器,每一个都连接到周边网。一个位于周边网与内部的网络之间,另一个位于周边网与外部的网络之间
复合型(将多种应用功能结合起来);入侵检测
(1)网络入侵检测的概念
从计算机网络系统中的若干关键点收集信息并分析这些信息,识别针对计算机或网络资源的恶意企图与行为,并对此作出反应的软件与硬件的组合系统,提供对内部攻击,外部攻击和误操作的实时保护
(2)网络入侵检测的工作原理
信息收集(系统、网络、数据及用户活动的状态和行为)
信号分析;(3)网络入侵检测的主要方法
误用检测(设定一些入侵活动的特征,通过现在的活动是否与这些特征匹配来检测)
专家系统 检验规则
关于模型的入侵检测方法 行为特征模型
简单模式匹配 特征编码
软计算方法 算法
异常检测(建立正常活动的“规范集”,但主体的活动违反其统计规律时,认为可能是“入侵”行为);杀毒软件
(1)概念
杀毒软件,也称反病毒软件或防毒软件,是用于消除电脑病毒、特洛伊木马和恶意软件的一类软件。
(2)杀毒软件的两大功能。
一是通过一种实时的监控能力,使病毒在出现时就遭灭顶,另外是在感染病毒后将之清除出系统。两大功能同时作用则会使我们的计算机运行于较为安全的环境中。 ;;五、数据加密技术 ;3.密码学常用术语
明文(P/M):消息源要传输的消息(文本文件、位图、数字化的语言、数字化的视频图像)
密文(D):加密后的明文
算法(E):加密和解密过程
密钥(Key):加解密过程中的一串数字;4 .密码分类;1、对称加密
也叫专用密钥加密,对称加密对信息的加密和解密都使用相同的密钥,采用相同的加密算法并只交换共享的专用密钥。
这种加密方法比较方便简单,速度快。不足之处
您可能关注的文档
最近下载
- 《水电解制氢工艺》课件.ppt VIP
- 第一单元习作家乡的风俗(素材积累)六年级语文下册单元作文(统编版).pdf VIP
- 1-6届汇总中南地区高校土木工程专业“结构力学竞赛”试题与答案.pdf VIP
- 旅游管理专业校企合作实践方案范文.docx VIP
- 2024上海市生物医药技术研究院公开招聘专技人员笔试备考题库及答案解析.docx VIP
- 2025届高考语文复习:现代文阅读之诗化小说+课件.pptx VIP
- 养老机构服务质量基本规范 GBT35796-2025(附服务流程).docx VIP
- 项目建筑垃圾排放台账.docx VIP
- GB 50794-2012 光伏发电站施工规范 高清晰版.docx VIP
- 中国航空学会-2024低空经济场景白皮书.docx
原创力文档


文档评论(0)