- 1、本文档共49页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
第10章网络安全技术;
10.1.1信息安全威胁
1.窃听
信息在传输过程中被直接或是间接地窃听网络上的特定数据包,通过对其的分析得到所需的重要信息。数据包仍然能够到到目的结点,其数据并没有丢失。
2.截获
信息在传输过程中被非法截获,并且目的结点并没有收到该信息,即信息在中途丢失了。; 3.伪造
没有任何信息从源信息结点发出,但攻击者伪造出信息并冒充源信息结点发出信息,目的结点将收到这个伪造信息。
4.篡改
信息在传输过程中被截获,攻击者修改其截获的特定数据包,从而破坏了数据的数据的完整性,然后再将篡改后的数据包发送到目的结点。在目的结点的接收者看来,数据似乎是完整没有丢失的,但其实已经被恶意篡改过。
※重点提示:网络安全是指利用各种网络监控和管理技术,对网络系统的硬、软件和系统中的数据资源进行保护,从而保证网络系统连续、安全且可靠的运行。网络中存在的信息安全威胁有窃听、截获、伪造和篡改。;图10-1信息安全威胁;10.1.2网络攻击;10.1.3网络安全的基本要素;10.1.4计算机系统安全等级;(2)C2级
C2级是受控访问级,该级可以通过登录规程、审计安全性相关事件来隔离资源。
3.B类
B类是强制式安全保护类,它的特点在于由系统强制实现安全保护,因此用户不能分配权限,只能通过管理员对用户进行权限的分配。
(1)B1级
B1级是标记安全保护级。该级对系统数据进行标记,并对标记的主客体实行强制存取控制。
(2)B2级
B2级是结构化安全保护级。该级建立形式化的安全策略模型,同时对系统内的所有主体和客体,都实现强制访问和自主访问控制。;(3)B3级
B3级是安全级,它能够实现访问监控器的要求,访问监控器是指监控器的主体和客体之间授权访问关系的部件。该级还支持安全管理员职能、扩充审计机制、当发生与安全相关的事件时将发出信号、同时可以提供系统恢复过程。
4.A类
A类是可验证的保护级。它只有一个等级即A1级。A1级的功能与B3几乎是相同的,但是A1级的特点在于它的系统拥有正式的分析和数学方法,它可??完全证明一个系统的安全策略和安全规格的完整性与一致性。同时,A1级还规定了将完全计算机系统运送到现场安装所遵守的程序。;10.1.4网络安全模型;(2)源结点与目的结点应该共享如加密密钥这样的保密信息,这些信息除了发送双方和可信任的第三方以外,对其他用户都是保密的。
图10-2网络安全基本模型;2.P2DR模型
(1)安全策略(Policy)
安全策略是模型中的防护、检测和响应等部分实施的依据,一个安全策略体系的建立包括策略的制定、评估与执行。
(2)防护(Protection)
防护技术包括:防火墙、操作系统身份认证、数据加密、访问控制、授权、虚拟专用网技术和数据备份等,它对系统可能出现的安全问题采取预防措施。
(3)检测(Detection)
检测功能使用漏洞评估、入侵检测等系统检测技术,当攻击者穿透防护系统时,发挥功用。;(4)响应(Response)
响应包括紧急响应和恢复处理,而恢复又包括系统恢复和信息恢复,响应系统在检测出入侵时,开始事件处理的工作。
图10-3P2DR模型; ※重点提示:网络安全的基本要素包括:保密性、完整性、可用性、可鉴别性和不可抵赖性。美国国防部和国家标准局将计算机系统安全等级分为A、B、C、D这4类,共有7级。网络基本安全模型要求通信的双方在进行信息传输前,先建立起一条逻辑通道,并提供安全的机制和服务并且有一个可供信任的第三方进行扮演仲裁者和秘密信息发布者的角色。;10.2数据备份;10.2.3数据备分的设备;表10-1三种备份策略的比较;10.3加密技术;图10-4加密与解密的流程;密钥位数;10.3.2对称密钥技术;2.常用对称密钥技术
常用的对称密钥算法有DES算法与IDES算法。
(1)DES算法
DES算法是一种迭代的分组密码,它的输入与输出都是64,包括一个56位的密钥和附加的8位奇偶校验位。
(2)IDEA算法
IDEA算法的明文与密文都是64位的,密钥的长度为128位,它是比DEA算法更有效的算法。;10.3.3非对称密钥技术;2.常用非对称密钥技术
常用的非对称密钥算法包括RSA算法、DSA算法、PKCS算法与PGP算法。其中最常见的技术即为RSA算法,它的理论基础是数论中大素数分解,它的保密性随着密钥的长度的增加而增强。但是,现在使用这种
您可能关注的文档
- 2022年工作报告PPT课件.ppt
- 2022年工作报告PPT课件.pptx
- 2022年工作汇报(含内容)PPT课件.ppt
- 2022年工作汇报(含内容)PPT课件.pptx
- 2022年虎年元旦班会课件.ppt
- 2022年虎年元旦班会学习课件.ppt
- 2022年虎年元旦新年班会学习课件.ppt
- 2022年虎年元旦游戏班会学习课件.pptx
- 2022年虎年元旦主题教育课件.ppt
- 2022年年终总结(含内容)PPT课件.ppt
- 2024年海南建筑安全员C证考试题库.pdf
- 2024年毕节教练员从业资格模拟考试系统.pdf
- 2024年暑假三年级学习计划.pdf
- 2024年教师资格之中学历史学科知识与教学能力练习题(一)及答案.pdf
- 2024年辽宁省沈阳市小升初数学满分必刷应用题测试一卷含答案及解析.pdf
- 《推拿学》考试题.pdf
- 2024年教师师德评优申请书.pdf
- Unit 5 Working the land Reading and Thinking 课文解析与翻译课件-2024-2025学年高中英语人教版(2019)选择性必修第一册.pptx
- 专题02+电路知识点总结-2024-2025学年高二物理上学期期中知识点总结(沪科版2020).pptx
- 《归园田居(其一)》课件++2024-2025学年统编版高中语文必修上册.pptx
最近下载
- 小学校创客及人工智能教育典型案例.docx
- 变电运行试题题库.pdf VIP
- 2023年新疆大学软件工程专业《数据结构与算法》科目期末试卷B(有答案).docx VIP
- JC08心理咨询技能单科作业题(新版教材考生通用_202305月考生适用).pdf
- 七人学生小品《如此课堂》剧本台词手稿.doc
- 部级基础教育精品课PPT模板.pptx
- 采埃孚商用车及工程机械产品专用油品手册.PDF
- QGDW10270-2017-220kV及110(66)kV输变电工程可行性研究内容深度规定.pdf
- 2022知到答案 军事理论(同济大学) 智慧树满分章节测试答案.docx
- 口腔CBCT管理制度-操作规程.docx
文档评论(0)