计算机网络安全技术

计算机网络安全技术

ID:14943913

大小:559.00 KB

页数:58页

时间:2018-07-31

计算机网络安全技术_第1页
计算机网络安全技术_第2页
计算机网络安全技术_第3页
计算机网络安全技术_第4页
计算机网络安全技术_第5页
资源描述:

《计算机网络安全技术》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、2015-2016年第二学期《计算机网络安全技术》课程期末复习指导《计算机网络安全技术与应用》课程介绍了计算机网络安全的概念以及网络安全体系结构、数据加密技术、网络操作系统安全、数据库与数据安全、PKI技术、防火墙工作原理及应用、计算机病毒防治、入侵检测系统和无线网络安全技术等。要求学生掌握的主要内容有:计算机网络安全的基本概论;数据加密技术;操作系统的安全与访问控制;数据库与数据安全;PKI技术;防火墙技术;计算机病毒防治和入侵检测技术等。通过学习这些内容,为今后开展计算机网络安全技术领域的研究和开发工作

2、打下良好的基础。   为了同学更好地复习和掌握这门课程的知识,下面按照教学大纲要求,对各章的复习要点进行归纳总结,并给出相应的练习题及解答,供大家复习时参考。第1章绪论1.什么是网络安全 所谓“安全”,字典中的定义是为防范间谍活动或蓄意破坏、犯罪、攻击而采取的措施;将安全的一般含义限定在计算机网络范畴,网络安全就是为防范计算机网络硬件、软件、数据偶然或蓄意被破坏、篡改、窃听、假冒、泄露、非法访问并保护网络系统持续有效工作的措施总和。• 2.网络安全保护范围56网络安全与信息安全、计算机系统安全和密码安全密切

3、相关,但涉及的保护范围不同。信息安全所涉及的保护范围包括所有信息资源;计算机系统安全将保护范围限定在计算机系统硬件、软件、文件和数据范畴,安全措施通过限制使用计算机的物理场所和利用专用软件或操作系统来实现;密码安全是信息安全、网络安全和计算机系统安全的基础与核心,也是身份认证、访问控制、拒绝否认和防止信息窃取的有效手段。。3.网络安全目标•网络安全的最终目标就是通过各种技术与管理手段实现网络信息系统的可靠性、保密性、完整性、有效性、可控性和拒绝否认性。•1)保密性保密性(Confidentiality)是指

4、信息系统防止信息非法泄露的特性,信息只限于授权用户使用。保密性主要通过信息加密、身份认证、访问控制、安全通信协议等技术实现。信息加密是防止信息非法泄露的最基本手段。•2)完整性完整性(Integrity)是指信息未经授权不能改变的特性。完整性与保密性强调的侧重点不同,保密性强调信息不能非法泄露,而完整性强调信息在存储和传输过程中不能被偶然或蓄意修改、删除、伪造、添加、破坏或丢失,信息在存储和传输过程中必须保持原样。56•3)有效性有效性(Availability)是指信息资源容许授权用户按需访问的特性(信息

5、系统面向用户服务的安全特性)。信息系统只有持续有效,授权用户才能随时、随地根据自己的需要访问信息系统提供的服务。•4、软件漏洞•软件漏洞(Flaw)是指在设计与编制软件时没有考虑对非正常输入进行处理或错误代码而造成的安全隐患,也称为软件脆弱性(Vulnerability)或软件隐错(Bug)。••5、网络系统面临的威胁•网络系统面临的威胁主要来自外部的人为影响和自然环境的影响,其中包括对网络设备的威胁和对网络中信息的威胁。这些威胁主要表现为:非法授权访问、假冒合法用户、病毒破坏、线路窃听、黑客入侵、干扰系统

6、正常运行、修改或删除数据等。这些威胁大致可分为无意威胁和故意威胁两大类。1)无意威胁无意威胁是在无预谋的情况下破坏系统的安全性、可靠性或信息的完整性等。2)故意威胁故意威胁实际上就是“人为攻击”。由于网络本身存在脆弱性,因此总有某些人或某些组织想方设法利用网络系统达到某种目的。56攻击者对系统的攻击范围从随便浏览信息到使用特殊技术对系统进行攻击,以便得到有针对性的信息。这些攻击又可分为被动攻击和主动攻击。被动攻击是指攻击者只通过监听网络线路上的信息流获得信息内容,或获得信息的长度、传输频率等特征,以便进行信

7、息流量分析攻击。主动攻击是指攻击者对传输中的信息或存储的信息进行各种非法处理,有选择地更改、插入、延迟、删除或复制这些信息。6、网络信息安全框架网络信息安全可看成一个由多个安全单元组成的集合。其中,每个单元都是一个整体,包含了多个特性。一般来说,人们从3个主要特性——安全特性、安全层次和系统单元来理解安全单元。该安全单元集合可用一个三维安全空间来描述,如图所示。该三维安全空间反映了信息系统安全需求和安全结构的共性。56网络信息安全框架7、P2DR模型P2DR模型是一种常用的网络安全模型,如图所示。P2DR模

8、型包含4个主要部分:安全策略、防护、检测和响应。防护、检测和响应组成了一个所谓的“完整”、“动态”的安全循环。P2DR网络安全模型8、实体安全技术和访问控制技术1)实体安全技术网络实体安全(物理安全)保护就是指采取一定措施对网络的硬件系统、数据和软件系统等实体进行保护和对自然与人为灾害进行防御。562)访问控制技术访问控制就是规定哪些用户可访问网络系统,对要求入网的用户进行身份验证和确认,这些用户能访问系统的哪些

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。