- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第1章 网络信息安全概论;1.1 网络信息安全的重要意义;网络安全问题的解决,除了必要的技术手段之外,世界各国也正在寻求各种法律手段,以立法的形式强制性地建立保护网络安全的法规我们必须从国家和民族的最高利益出发,发挥中国特色社会主义能够办大事的优势,集中力量开展网络信息安全研究.
特别地加强对网络信息安全发展战略、网络信息安全理论、密码理论和技术、网络信息安全平台、网络安全芯片、网络安全操作系统、入侵检测与反击技术、网络信息安全检测和监控技术、电磁泄漏技术以及病毒防治等方面的研究.
确立自主的、创新的、整体的网络信息安全理论体系,构筑我国自主的新网络信息安全系统。
;1.2网络信息安全的主要内容;三 设备安全:
设备安全指对计算机网络信息系统设备的安全保护,如设备防电磁信息辐射泄漏、防止线路截获、防盗、防毁、抗电磁干扰以及电源保护等等。
四.计算机网络临界点安全:
计算机网络临界点安全包括:内外网络互联的设备、防火墙、无线网络设备、VPN设备等等。
;2 网络信息密码技术;3 数字签名与认证技术;4 网络安全协议;5 无线网络安全机制;6 访问控制与防火墙技术;7 网络数据库安全与备份技术;目前,数据库管理系统访问控制具体分为以下四类:
①任意访问控制模型,它主要采用的身份验证方案有消极验证、基于角色和任务的验证以及基于时间域的验证。
②强制访问控制模型.
③基于高级数据库管理系统(例如面向对象的数据库管理系统和对象关系数据库管理系统)的验证模型。对象数据模型包括继承、组合对象、版本和方法等概念。
④基于高级数据库管理系统及应用(例如万维网WWW和数字图书馆)的访问控制模型。万维网是一个动态更新、高度分布的巨型网络。
目前的数据库管理系统提供了有限的数据库加密的支持。
数据库加、解密的最主要问题是密钥管理问题。
基于密钥管理方案的不同,主要有下列四种数据库加密方案:
第一种基于口令的加密。
第二种是基于公钥的加密。
第三种是基于用户提供密钥的加密。第四种是群加密。
;10 病毒防治技术;计算机病??特点:
一是攻击隐蔽性强。
病毒可以无声无息地感染计算机系统而不被察觉,待发现时,往往已造成严重后果。
二是繁殖能力强。
计算机一旦染毒,可以很快复制许多病毒文件,目前的三维病毒还会产生很多变种。
三是传染途径广。
可通过软盘、有线和无线网络、硬件设备等多渠道自动侵入计算机中,并不断蔓延。
四是潜伏期长。
病毒可以长期潜伏在计算机系统而不发作,待满足一定条件后,就激发破坏。
五是破坏力大。
计算机病毒一旦发作,轻则干扰系统的正常运行,重则破坏磁盘数据、删除文件,导致整个计算机系统的瘫痪。
六是针对性强。
计算机病毒的效能可以准确地加以设计,满足不同环境和时机的要求。
;日常工作中采取以下10项措施加以防范 :
(1)给计算机安装防病毒软件,各种防病毒软件对防止病毒的入侵有较好的预防作用。
(2)写保护所有系统盘,不要把用户数据或程序写到系统盘上,对系统的一些重要信息作备份。一般至少作出CMOS、硬盘分区表和引导区记录等参数的备份 (可用 Debug或Norton UtiDiskTool等),因为有些病毒很猖獗(比如CMOS病毒,一旦感染,可能使你的所有硬盘参数丢失),如果没有这些参数备份的话,你的计算机则可能完全崩溃。
(3)尽量使用硬盘引导系统,并且在系统启动时即安 装病毒预防或疫苗软件。
(4)对公用软件和共享软件的使用要谨慎,禁止在机器上运行任何游戏盘。禁止将软盘带出或借出使用,必须要借出的盘归还后一定要进行检测,无毒后才能使用。
(5)对来历不明的软件不要不经检查就上机运行。要尽可能使用多种最新查毒、杀毒软件来检查外来的软件。同时,经常用查毒软件检查系统、硬盘上有无病毒。;(6)使用套装正版软件,不使用或接受未经许可的软件。
(7)使用规范的公告牌和网络,不要从非正规的公告牌中卸载可执行程序.
(8)对已联网的微机,注意访问控制,不允许任何对微机的未授权访问。
(9)计算机网络上使用的软件要严格检查,加强管理.
(10)不忽视任何病毒征兆,定期用杀毒软件对机器和软盘进行检测。
;11 远程控制与黑客入侵; 典型的黑客会使用如下技术隐藏他们真实的IP地址:利用被侵入的主机作为跳板;?在安装Windows?的计算机内利用Wingate 软件作为跳板;利用配置不当的Proxy作为跳板。?
黑客总是寻找那些被信任的主机。这些主机可能是管理员使用的机器,或是一台被认为是很安全的服务器。?
黑客?会检查所有运行nfsd或mountd的主机的NFS输出
您可能关注的文档
最近下载
- 2025年陕西省公务员录用考试《行测》真题及答案解析(考生记忆版).pdf VIP
- 2020年全国统一高考数学试卷(理科)(新课标Ⅱ)含解析.doc VIP
- 2020年全国统一高考数学试卷(理科)(新课标Ⅰ)含解析.doc VIP
- 【国家标准】GB 11291.1-2011 工业环境用机器人 安全要求 第1部分:机器人.pdf
- 汇成真空(301392)真空镀膜设备领先企业,高景气下游助力增长-250830-华源证券-21页.pdf VIP
- 2022春节窑鸡项目计划书-.pdf VIP
- 以来历年全国高考数学试卷全试题标准答案解析.doc VIP
- 伊犁师范大学2023-2024学年第1学期《高等数学(上)》期末考试试卷(B卷)附参考答案.pdf
- 中国共产党入党志愿书范文(一).pdf VIP
- 园林景观手绘表现技法(第二版).ppt VIP
原创力文档


文档评论(0)