- 1、本文档共9页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
第一章绪论
一、计算机网络系统面临的典型安全威胁
1.窃听2.重传3.伪造4.篡改5.非授权访问6.拒绝服务器攻击7.行为否认8.旁路监控
9.电磁/射频截获10.人员疏忽
二、计算机网络安全的定义
指利用管理控制和技术措施,保证在一个网络环境里,信息数据的机密性、完整性及可使用性受到保护
三、计算机网络安全的目标
1.保密性2.完整性3.可用性4.不可否认性5.可控性
四、PPDR模型的结构
PPDR模型是一种常用的网络安全模型,包含四个主要部分:Policy(安全策略)、Protection(防护)、Detection(检测)和Response(响应)。
五、网络安全的主要技术
1.物理安全措施2.数据传输安全技术3.内外网隔离技术4.入侵检测技术5.访问控制技术6.审计技术7.安全性检测技术8.防病毒技术9.备份技术10.终端安全技术
六、OSI安全体系结构
1.术语2.安全服务3.安全机制
七、计算机网络安全管理的主要内容
1.网络安全管理的法律法规2.计算机网络安全评价标准
八、网络安全技术的发展趋势
网络安全技术的发展是多维的、全方面的:
1.物理隔离2.逻辑隔离3.防御来自网络的攻击4.防御网络上的病毒5.身份认证
6.加密通信和虚拟专用网7.入侵检测和主动防卫8.网管、审计和取证
九、网络安全威胁的发展趋势
病毒已经由从前的单一传播、单种行为,变成依赖互联网传播,及电子邮件、文件传染等多种传播方式,融黑客、木马等多种攻击手段为一身的广义的“新病毒”
十、分析给定网络可能存在的安全威胁
黑客攻击;后门隐蔽通道;计算机病毒;拒绝服务攻击;内部、外部泄密;蠕虫;逻辑炸弹;信息丢失、篡改、销毁;特洛伊木马
第二章物理安全
一、物理安全包含的主要内容
1.机房安全技术和标准2.通信线路安全3.设备安全4.电源系统安全
二、机房安全要求和措施
要求:机房的安全要求、机房的防盗要求、机房的三度要求、接地与防雷要求。
措施:防静电措施、机房的防火防水措施。
三、硬件设备的使用管理
1.要根据硬件设备的具体配置情况,制定切实可行的硬件设备的操作使用规程,并严格操作规程进行操作。
2.建立设备使用情况日志,并严格登记使用过程的情况。
3.建立硬件设备故障情况登记表,详细记录故障性质和修复情况。
4、坚持对设备进行例行维护和保养,并指定专人负责。
四、电源对用电设备安全的潜在威胁
1、脉动与噪声2、电磁干扰
五、机房安全等级划分标准
机房的安全等级分为A类、B类、C类三个基本类别
A类:对计算机机房的安全有严格的要求,有完善的计算机机房安全措施
B类:对计算机机房的安全有较严格的要求,有较完善的计算机机房安全措施
C类:对计算机机房的安全有基本的要求,有基本的计算机机房安全措施
六、通信线路安全技术
通信线路安全主要包含通信线路的防窃听技术
七、电磁辐射的防护措施
1、屏蔽2、滤波3、隔离4、接地
八、机房供电的要求和方式
要求:
方式:一类供电:需建立不间断(UPS)供电系统
二类供电:需建立带备用的供电系统
三类供电:按一般用户供电考虑
第三章信息加密技术与PKI
一、文明、密文、秘钥、加密算法、解密算法等基本概念
文明:作为加密输入的原始信息,即消息的原始形式,通常用m或p表示。
密文:文明经加密变换后的结果,即消息被加密处理后的形式,通常用c表示。
秘钥:参与密码变换的参数,通常用k表示。
加密算法:将文明变换为密文的变换函数,相应的变换过程称为加密,即编码的过程,通常用E表示,即c=Ek(p)。
解密算法:将密文恢复为文明的变换函数,相应的变换过程称为解密,即解码的过程,通常用D表示,即p=Dk(c)。
二、加密体制的分类
单钥密码体制和双钥密码体制。
三、认证技术的分层模型
安全管理协议:主要任务是在安全体制的支持下,建立、强化和实施整个网络系统的安全策略。典型的安全管理协议有公用管理信息协议(CMIP)、简单网络管理协议(SNMP)和分布式安全管理协议(DSM)
认证体制:在安全管理协议的控制和密码体制的支持下,完成各种认证功能。典型的认证体制有Kerberos体制、X.509体制和LightKryptonight体制
密码体制:是认证技术的基础,它为认证体制提供数学方法支持。典型的密码体制有DES体制.RSA体制
四、常用的数据加密方式
链路加密、节点加密和端到端加密。
五、认证体制应满足的条件
1.意定的接收者能够检验和证实消息的合法性、真实性和完整性。
2.消息的发送者对所发的消息不能抵赖,有时也要求消息的接收者不
您可能关注的文档
- 课堂实录的范文课堂实录.docx
- 话剧茶馆剧本.docx
- 词的精神分析——《马桥词典》再解读.docx
- 评职称工作总结最新6篇.docx
- 设计会签单完整版本.doc
- 讲MC9S12单片机IO接口和功能模块.ppt
- 认识新型沙坦类降压药――阿利沙坦酯.pdf
- 计算机操作系统复习资料.docx
- 触龙说赵太后.ppt
- 角的比较与运算.ppt
- Unit 4 Section B 3a-self check(课件)八年级英语下册(人教版).pptx
- 医院培训课件:《食管癌护理查房》.pptx
- Unit 5 Topic 3 Section B(课件)八年级英语下册(仁爱版).pptx
- 五年级 语文 下册 第二单元 第2课《草船借箭》课件 (第1课时).pptx
- 五年级 语文 下册 第一单元《古诗三首》之《四时田园杂兴》(其三十一)课件.pptx
- Unit 14 Section A 3a-3c 阅读课 九年级英语全一册课件(人教版新目标).pptx
- 五年级 语文 下册《景阳冈》课件 (第1课时).pptx
- 五年级 语文 下册《金字塔》课件 (第1课时).pptx
- 变电站值班员考试题库_解释题.docx
- 清华实用新型发明外观设计500 cns.pdf
文档评论(0)