- 1、本文档共40页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
;目标/要点;目录/Contents;;1.网络安全的概念
网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的因素或恶意的攻击而遭到破坏、更改、泄露,系统能连续可靠正常运行,网络服务不中断。
网络安全具备以下4个特征。
(1)保密性。保密性是指信息不泄露给非授权用户、实体或过程,或供其利用的特性。即敏感数据在传播或存储介质中不会被有意或无意泄露。
(2)完整性。完整性是指数据未经授权不能进行改变的特性。即信息在存储或传输过程中,保持不被修改,不被破坏和丢失的特性。
(3)可用性。可用性是指信息可被授权实体访问并按需求使用的特性。即当需要时能允许存取所需的信息。例如,网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。
(4)可控性。可控性是指对信息的传播及内容具有控制能力的特性。 ;2.网络安全威胁
网络安全威胁是指对网络信息的潜在危害,分为人为和自然两种,人为又分为有意和无意两类。
(1)信息泄露。信息泄露是指信息被透露给非授权的实体。常见的信息泄露有如下几种。
网络监听
业务流分析
电磁、射频截获
人员有意或无意破坏
媒体清理
漏洞利用
授权侵犯
物理侵入
病毒、木马、后门、流氓软件
网络钓鱼 ;(2)完整性破坏。可以通过漏洞利用、物理侵犯、授权侵犯、病毒、木马、漏洞等方式来实现。
(3)拒绝服务攻击。对信息或资源合法的访问被拒绝或者推迟与时间密切相关的操作。
(4)网络滥用。合法的用户滥用网络,引入不必要的安全威胁,主要包括如下几类。
非法外联
非法内联
移动风险
设备滥用
业务滥用 ;10.1.2 计算机网络安全的内容
计算机网络安全是涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合学科,它包括网络管理、数据安全及数据传输安全等很多方面。
网络安全主要是指网络上的信息安全,包括物理安全、逻辑安全、操作系统安全、网络传输安全。
1.物理安全
物理安全是指用来保护计算机硬件和存储介质的装置和工作程序。
物理安全包括防盗、防火、防静电、防雷击和防电磁泄漏等内容。
(1)防盗
(2)防火
(3)防静电
(4)防雷击
(5)防电磁泄漏 ;2.逻辑安全
计算机的逻辑安全主要是用口令、文件许可、加密、检查日志等方法来实现。
防止黑客入侵主要依赖于计算机的逻辑安全。
逻辑安全可以通过以下措施来加强:
(1)限制登录的次数,对试探操作加上时间限制;
(2)把重要的文档、程序和文件加密;
(3)限制存取非本用户自己的文件,除非得到明确的授权;
(4)跟踪可疑的、未授权的存取企图。 ;3.操作系统安全
操作系统分为网络操作系统和个人操作系统,其安全内容主要包括如下几方面:
(1)系统本身的漏洞;
(2)内部和外部用户的安全威胁;
(3)通信协议本身的安全性;
(4)病毒感染。
4.网络传输安全
网络传输安全是指信息在传播过程中出现丢失、泄露、受到破坏等情况。
其主要内容如下。
(1)访问控制服务:用来保护计算机和联网资源不被非授权使用。
(2)通信安全服务:用来认证数据的保密性和完整性,以及各通信的可信赖性。 ;10.1.3 网络安全的关键技术
1.数据加密技术
信息加密是保障信息安全的最基本、最核心的技术措施和理论基础,信息加密也是现代密码学的主要组成部分。
如果按照收发双方密钥是否相同来分类,可以将这些加密算法分为对称加密算法(私钥密码体系)和非对称加密算法(公钥密码体系)。
在私钥密码中,收信方和发信方使用相同的密钥,即加密密钥和脱密密钥是相同或等价的。
在众多的常规密码中影响最大的是 DES 密码。
在公钥密码中,收信方和发信方使用的密钥互不相同,而且几乎不可能由加密密钥推导出脱密密钥。
最有影响的公钥加密算法是 RSA,它能够抵抗到目前为止已知的所有密码攻击。 ;2.信息确认技术
信息确认技术通过严格限定信息的共享范围来达到防止信息被非法伪造、篡改和假冒。
一个安全的信息确认方案应该能使:
合法的接收者能够验证他收到的消息是否真实;
发信者无法抵赖自己发出的消息;
除合法发信者外,别人无法伪造消息;
发生争执时可由第三人仲裁。
按照其具体目的,信息确认系统可分为消息确认、身份确认和数字签名。
用于消息确认中的常用算法有: ElGamal 签名、数字签名标准(DSS)、 One-time 签名、Undeniable 签名、Fail-stop、签名、Schnorr 确认方案、Okamoto 确认方案、Guillou-Quisquater确认方案、 Snefru、 Nhash、 MD4. MD5 等,其中最著名的算法应该是数字签名标准(DSS)算
文档评论(0)