网络安全的基本概念.docx

网络安全的基本概念.docx

ID:11701078

大小:62.16 KB

页数:7页

时间:2018-07-13

网络安全的基本概念.docx_第1页
网络安全的基本概念.docx_第2页
网络安全的基本概念.docx_第3页
网络安全的基本概念.docx_第4页
网络安全的基本概念.docx_第5页
资源描述:

《网络安全的基本概念.docx》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、www.accpbj.com网络安全的基本概念  因特网的迅速发展给社会生活带来了前所未有的便利,这主要是得益于因特网络的开放性和匿名性特征。然而,正是这些特征也决定了因特网不可避免地存在着信息安全隐患。本章介绍网络安全方面存在的问题及其解决办法,即网络通信中的数据保密技术和签名与认证技术,以及有关网络安全威胁的理论和解决方案。  6.1.,网络安全威胁的类型  网络威胁是对网络安全缺陷的潜在利用,这些缺陷可能导致非授权访问、信息泄露、资源耗尽、资源被盗或者被破坏等。网络安全所面临的威胁可以来自很多方面,并且随着时间的变化而变化。网络安全威胁的种类有如下几类。  (1)窃听。在广播式

2、网络系统中,每个节点都可以读取网上传输的数据,如搭线窃听、安装通信监视器和读取网上的信息等。网络体系结构允许监视器接收网上传输的所有数据帧而不考虑帧的传输目标地址,这种特性使得偷听网上的数据或非授权访问很容易而且不易发现。  (2)假冒。当一个实体假扮成另一个实体进行网络活动时就发生了假冒。www.accpbj.com  (3)重放。重复一份报文或报文的一部分,以便产生一个被授权效果。  (4)流量分析。通过对网上信息流的观察和分析推断出网上传输的有用信息,例如有无传输、传输的数量、方向和频率等。由于报头信息不能加密,所以即使对数据进行了加密处理,也可以进行有效的流量分析。  (5)

3、数据完整性破坏。有意或无意地修改或破坏信息系统,或者在非授权和不能监测的方式下对数据进行修改。  (6)拒绝服务。当一个授权实体不能获得应有的对网络资源的访问或紧急操作被延迟时,就发生了拒绝服务。  (7)资源的非授权使用。即与所定义的安全策略不一致的使用。  (8)陷门和特洛伊木马。通过替换系统合法程序,或者在合法程序里插入恶意代码,以实现非授权进程,从而达到某种特定的目的。  (9)病毒。随着人们对计算机系统和网络依赖程度的增加,计算机病毒已经构成了对计算机系统和网络的严重威胁。www.accpbj.com  (10)诽谤。利用计算机信息系统的广泛互连性和匿名性,散布错误的消息以

4、达到低毁某个对象的形象和知名度的目的。  6.1.2网络安全漏洞  通常入侵者寻找网络存在的安全弱点,从缺口处无声无息地进入网络。因而开发黑客反击武器的思想是:找出现行网络中的安全弱点,演示、测试这些安全漏洞,然后指出应如何堵住安全漏洞。当前,信息系统的安全性非常脆弱,主要体现在操作系统、计算机网络和数据库管理系统都存在安全隐患,这些安全隐患表现在如下方面。  (1)物理安全性。凡是能够让非授权机器物理接入的地方,都会存在潜在的安全问题,也就是能让接入用户做本不允许做的事情。  (2)软件安全漏洞。“特权”软件中带有恶意的程序代码,从而可以导致其获得额外的权限。  (3)不兼容使用安

5、全漏洞。当系统管理员把软件和硬件捆绑在一起时,从安全的角度来看,可认为系统将有可能产生严重安全隐患。所谓的不兼容性问题,即把两个毫无关系但有用的事物连接在一起,从而导致了安全漏洞。一旦系统建立和运行,这种问题很难被发现。www.accpbj.com  {4)选择合适的安全哲理。这是一种对安全概念的理解和直觉。完美的软件,受保护的硬件和兼容部件并不能保证正常而有效地工作,除非用户选择了适当的安全策略和打开了能增加其系统安全的部件。  6.1.3网络攻击  攻击是指任何的非授权行为。攻击的范围从简单的使服务器无法提供正常的服务到完全破坏、控制服务器。在网络上成功实施的攻击级别依赖于用户采

6、取的安全措施。  攻击的法律定义是“攻击仅仅发生在入侵行为完全完成而且入侵者已经在目标网络内”。但专家的观点则是“可能使一个网络受到破坏的所有行为都被认定为攻击”。  网络攻击可以分为以下几类:  (1)被动攻击。攻击者通过监视所有信息流以获得某些秘密。这种攻击可以是基于网络(跟踪通信链路)或基于系统(用秘密抓取数据的特洛伊木马代替系统部件)的。被动攻击是最难被检测到的,故对付这种攻击的重点是预防,主要手段如数据加密等。www.accpbj.com  (2)主动攻击。攻击者试图突破网络的安全防线。这种攻击涉及到数据流的修改或创建错误流,主要攻击形式有假冒、重放、欺骗、消息纂改和拒绝服

7、务等。这种攻击无法预防但却易于检测,故对付的重点是测而不是防,主要手段如防火墙、入侵检测技术等。  (3)物理临近攻击。在物理临近攻击中未授权者可物理上接近网络、系统或设备,目的是修改、收集或拒绝访问信息。  (4)内部人员攻击.内部人员攻击由这些人实施,他们要么被授权在信息安全处理系统的物理范围内,要么对信息安全处理系统具有直接访问权。有恶意的和非恶意的(不小心或无知的用户)两种内部人员攻击。  (5)分发攻击。是指在软件和硬件开发出来之后和安装之前这段

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。