- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第1章 绪论
1.1.1计算机网络面临的主要威胁:
①计算机网络实体面临威胁(实体为网络中的关键设备)
②计算机网络系统面临威胁(典型安全威胁)
③恶意程序的威胁(如计算机病毒、网络蠕虫、间谍软件、木马程序)
④计算机网络威胁的潜在对手和动机(恶意攻击/非恶意)
典型的网络安全威胁:
威胁 描述
窃听 网络中传输的敏感信息被窃听
重传 攻击者事先获得部分或全部信息,以后将此信息发送给接受者
伪造 攻击者将伪造的信息发送给接受者
篡改 攻击者对合法用户之间的通信信息进行修改、删除或插入,再发送给接受者
通过假冒、身份攻击、系统漏洞等手段,获取系统访问权,从而使非法用户进入
非授权访问
网络系统读取、删除、修改或插入信息等
拒绝服务攻击 攻击者通过某种方法使系统响应减慢甚至瘫痪,阻止合法用户获得服务
行为否认 通信实体否认已经发生的行为
旁路控制 攻击者发掘系统的缺陷或安全脆弱性
电磁/射频截获 攻击者从电子或机电设备所发出的无线射频或其他电磁辐射中提取信息
人员疏忽 授权的人为利益或由于粗心将信息泄漏给未授权人
1.2.1计算机网络的不安全主要因素:
(1)偶发因素:如电源故障、设备的功能失常及软件开发过程中留下的漏洞或逻辑错
误等。
(2)自然灾害:各种自然灾害对计算机系统构成严重的威胁。
(3)人为因素:人为因素对计算机网络的破坏也称为人对计算机网络的攻击。
可分为几个方面:①被动攻击 ②主动攻击 ③邻近攻击 ④分发攻击 ⑤内部人员攻击
1.2.2不安全的主要原因:①互联网具有不安全性 ②操作系统存在的安全问题
③数据的安全问题 ④传输线路安全问题 ⑤网络安全管理的问题
1.3计算机网络安全的基本概念:计算机网络安全是一门涉及计算机科学、网络技术、
通信技术、密码技术、信息安全技术、应用数学、数论和信息论等多学科的综合性学科。
1.3.1计算机网络安全的定义:计算机网络安全是指利用管理控制和技术措施,保证在
一个网络环境里,信息数据的机密性、完整性及可使用性受到保护。
网络的安全问题包括两方面内容:一是网络的系统安全;二是网络的信息安全(最终目
的)。
1.3.2计算机网络安全的目标:①保密性 ②完整性 ③可用性 ④可控性 ⑤不可否认性
1.3.3计算机网络安全的层次:①物理安全 ②逻辑安全 ③联网安全 ④操作系统安全
1
1.3.4网络安全包括三个重要部分:①先进的技术 ②严格的管理 ③威严的法律
1.4计算机网络安全体系结构
1.4.1网络安全基本模型:(P27图)
1.4.2 OSI安全体系结构:①术语 ②安全服务 ③安全机制
五大类安全服务,也称安全防护措施 (P29):①鉴别服务 ②数据机密性服务
③访问控制服务 ④数据完整性服务 ⑤抗抵赖性服务
对付典型网络威胁的安全服务
安全威胁 安全服务
假冒攻击 鉴别服务
非授权侵犯 访问控制服务
窃听攻击 数据机密性服务
完整性破坏 数据完整性服务
服务否认
原创力文档


文档评论(0)