网络安全学习笔记

网络安全学习笔记

ID:1653176

大小:44.00 KB

页数:13页

时间:2017-11-12

网络安全学习笔记_第1页
网络安全学习笔记_第2页
网络安全学习笔记_第3页
网络安全学习笔记_第4页
网络安全学习笔记_第5页
资源描述:

《网络安全学习笔记》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、计算机网络的不安全因素:一般来说,计算机网络本身的脆弱性和通信设施的脆弱性共同构成了计算机网络的潜在威胁。一方面,计算机网络的硬件和通信设施极易遭受自然环境的影响,以及自然灾害和人为的物理破坏;另一方面,计算机网络的软件资源和数据信息易受到非法的窃取、复制、篡改和毁坏;再有,计算机网络硬件的自然损耗和自然失效,以及软件的逻辑错误,同样会影响系统的正常工作,造成计算机网络系统内信息的损坏、丢失和安全事故。不安全的因素:偶发因素、自然灾害、人为因素。人为因素又分为被动攻击、主动攻击、邻近攻击、内部人员攻击。互联网的不安全性:互联网是开放的、国际的、

2、自由性的网络。计算机网络安全,广义上说是凡是涉及网络上信息的保密性、完整性、可用性、不可否认性和可控性的相关技术和理论都是网络安全的研究领域;具体上来说是指利用管理控制和技术措施,保证在一个网络环境里,信息数据的机密性、完整性及可使用性受到保护。计算机网络安全的目标:保密性、完整性、可用性、不可否认性、可控性。OSI安全体系结构中定义了五大类安全服务,也称为安全防护措施,分别为鉴别服务、访问控制服务、数据机密性服务、数据完整性服务、抗抵赖性服务。PPDR模型具体内容是安全策略(Policy)、保护(Protection)、检测(Detectio

3、n)和响应(Response)。。13网络安全技术可从以下几个方面来分析:一、物理安全措施:环境安全、设备安全、媒体安全。二、数据传输安全技术:通常采用的是数据传输加密技术、数据完整性鉴别技术及防抵赖技术。数据传输加密技术可从三个不同的层次来分别,分别是链路加密、节点加密、端到端加密。一般常用的是链路加密和端到端加密。防抵赖技术常用的方法是数字签名。三、访问控制技术:受托者指派和继承权限屏蔽是实现这种技术的两种方式。四、防病毒技术包括预防病毒、检测病毒、消除病毒。网络安全威胁和攻击机制的发展趋势:一、与INTERNET更加紧密地结合,利用一切可

4、以利用的方式进行传播。二、所有的病毒都具有混合型特征,集文件传染、蠕虫、木马和黑客程序的特点于一身,破坏性大大增强。三、其扩散极快,而更加注重欺骗性。四、利用系统漏洞将成为病毒有力的传播方式。五、无疑网络技术的发展,使远程网络攻击的可能性加大。六、各种境外情报、谍报人员将越来越多地通过信息网络渠道收集情报和窃取资料。七、各种病毒、蠕虫和后门技术越来越智能化,并出现整合趋势,形成混合性威胁。八、各种攻击技术的隐秘性增强,常规防范手段难以识别。九、分布式计算技术用于攻击的趋势增强,威胁高强度密码的安全性。十、一些政府部门的超级计算机资源将成为攻击者

5、利用的跳板。十一、网络管理安全问题日益突出。13要确保计算机网络的安全,就必须依靠先进的技术、严格的管理、配套的法律。物理安全主要包括以下几个方面:机房环境安全、通信线路安全、设备安全、电源安全。计算机机房安全技术措施主要包括防盗报警、实时监控、安全门禁等。计算机机房的安全等级分为A类、B类、C类三个等级。通信线路安全的实现技术:电缆加压技术。电磁干扰可以通过两个途径来影响电子设备的工作。一条是电子设备辐射的电磁波通过电路耦合到另一台电子设备中引起干扰;一条是通过连接的导线、电源线、信号线等耦合而引起相互之间的干扰。其防护措施:屏蔽、隔离、滤波

6、、吸波及接地等,其中屏蔽是应用最多的方法。密码学的发展大致经历了三个阶段:古代加密方法、古典密码、近代密码。密码体制从原理上可分为两大类:单钥或对称密码体制和双钥或非对称密码体制。单钥密码体制13的算法有DES算法,它的优点是加密、解密处理速度快、保密度高等,其缺点主要是密钥是保密通信安全的关键,发信方必须安全、妥善地把密钥护送到收信方,不能泄露其内容;多人通信时密钥组合的数量会出现爆炸性膨胀,使密钥分发更加复杂化;通信双方必须统一密钥,才能发送保密的信息;还存在数字签名困难问题。双密钥体制的优点是可以公开加密密钥,适应网络的开放性要求,且仅需

7、保密解密密钥,所以密钥管理问题比较简单,还可以用于数字签名等新功能。缺点是算法比较复杂,加解密速度慢,典型的算法是RSA密码体制。加密算法就其发展经历了三个阶段:古典密码、对称密钥密码和公开密钥密码。按加密模式来分,对称算法又分为序列密码和分组密码。常见的网络数据加密方式主要有链路加密、节点加密、端到端加密。链路加密是对网络中两个相邻节点之间传输的数据进行加密保护;节点加密是指在信息传输路过的节点处进行解密和加密;端到端加密是指对一对用户之间的数据连续地提供保护。认证的目的有三个:一是消息完整性认证;二是身份认证;三是消息的序号和操作时间等的认

8、证。认证技术可以分为三个别层次:安全管理协议、认证体制、密码体制。数字签名是一种实现消息完整性认证和身份认证的重要技术。身份认证的目的是验证信息收发方

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。