网站大量收购独家精品文档,联系QQ:2885784924

网络安全实战详解.docVIP

  1. 1、本文档共28页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

第一章网络安全基础

1.1网络安全的现状与挑战

1.1.1我国网络安全的现状

(1)计算机系统遭受病毒感染和破坏的情况相当严重。

(2)黑客活动已形成严重威胁

(3)安全意识淡薄是网络安全的瓶颈。

1.1.2网络安全面临的挑战

1、网络部安全的原因

(1)教育问题

(2)技术方面

(3)互联网不安全

(4)系统软件自身不安全

(5)网络管理问题

2、威胁的来源

威胁网络安全的主要来源包括内部人员(信息系统的管理者、使用者和决策者、开发者、维护者等)、特殊身份的人员(审计人员、稽查人员、记者等)、外部黑客、竞争对手、网络恐怖组织、军事组织或国家组织等。任何威胁都可能是主机受到非法入侵者的攻击,网络中的敏感数据有可能泄露或被修改,从内部网向公共网传输的信息可能被他人窃听或篡改。

3、安全威胁与网络攻击的类型多样化

(1)窃听

(2)重传

(3)伪造

(4)篡改

(5)非授权访问

(6)拒绝服务攻击

(7)行为否认

(8)旁路控制

(9)电磁/射频截获

(10)人员疏忽

1.2网络安全的定义

从本质上讲,网络安全就是网络上信息的安全。网络安全是指包含网络信息系统中的软件、硬件级信息资源,使之免受偶然或者恶意的破坏篡改和泄露,保证网络系统的正常运行、网络服务不中断。网络安全是一门涉及计算机科学、网络技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性科学。

从广义上讲,网络安全包括网络硬件资源和信息资源的安全性。硬件资源包括通信线路、通信设备(交换机、路由器等)、主机等,要实现信息快速安全的交换,一个可靠的物理网络是必不可少的。信息资源包括维持网络服务运行的系统软件和应用软件,以及在网络中存储和传输的用户信息数据等。

1.3典型网络安全案例分析

1.4网络安全技术

1.4.1数据加密技术

密码技术是保障网络安全的最基本、最核心的技术措施。加密技术是将资料加密,以防止信息泄露的技术。就体质而言,目前的加密体制可分为:但密钥加密体制和公钥加密体制。

单密钥加密体制

对称加密算法、私钥加密体制。速度快,容易用软硬件实现。

公钥加密体制

非对称加密体制,RSA。

1.4.2防火墙技术

防火墙是网络访问控制设备,用于拒绝除了明确允许通过之外的所有通信数据。大多数防火墙都采用多种功能相结合的形式来保护自己的网络不受恶意传输的攻击,其中最流行的技术有静态分组过滤、动态分组过滤、状态过滤和代理服务器技术。

1.4.3认证技术

认证技术就是验证一个用户、系统或进程的身份,当这种验证发生时,依据系统管理员制定的参数而使真正的用户或系统能够获得相应的权限。常用认证技术:

身份认证

报文认证

访问授权

数字签名

1.4.4杀毒软件技术

杀毒软件是最常见、最普通的安全技术方案,因为这种技术实现起来简单。现在杀毒软件有预防木马和防火墙的作用。

1.4.5入侵检测技术

入侵检测技术是对防火墙技术的一种逻辑补偿技术,是一种积极主动的安全防护技术,提佛功能了对内部入侵、外部入侵、和误操作的实时保护,在网络系统受到危害之前拦截相应入侵。入侵检测技术三个发展方向:分布式入侵检测、智能化入侵检测、和全面的安全防御方案。

1.4.6访问控制技术

每个系统都要确保访问用户是有权限的,这样才允许他们访问,这种机制交访问控制。每当用户对系统进行访问时,参考监视器就会查看授权数据库,已确定准备进行操作的用户是否确实得到了可进行此项操作的许可。

1.4.7虚拟专用网VPN

VPN是目前解决信息安全必威体育精装版、最成功的技术之一。所谓虚拟专用网技术就是在公网上建立专用网络,使数据通过安全的“加密管道”在公网中传输。构建VPN有两种主流机制:路由过滤技术和隧道技术。目前VPN采用以下4中技术来保障安全:隧道技术、加/解密技术、密钥管理技术、使用者和设备身份认证技术。

1.4.8其他网络安全技术

1.智能卡技术

2.安全脆弱性扫描技术

3.网络数据存储、备份及容灾规划

目前主流的网络安全技术解决网络安全只是相对的,不可能保证网络的万无一失,任何的网络安全和数据保护的防范措施都有一定的限度,还有其他很多因素影响网络安全。

1.5网络安全体系结构

1.5.1网络安全体系结构框架

一个三维的网络安全体系结构框架,反应了信息系统的安全需求和系统结构的共性。

美国TCSEC橘皮书

2.信息技术安全评估准则

欧洲ITSEC白皮书

3.加拿大可信计算机产品评个准则

CTCSEC

4.美国联邦准则

FC

5.通用安全评估准则

CC标准第一个信息技术安全评估国际标准。

6.计算机信息系统安全等级划分标准

GB17895-1999

1.6.2可信计算机系统评估准则

7个级别,一般操作系统C2级。

1.6.3计算机信息系统安全保护等级划分准则

1.第

文档评论(0)

139****9477 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档