计算机网络安全教程

计算机网络安全教程

ID:37606458

大小:6.88 MB

页数:817页

时间:2019-05-13

计算机网络安全教程_第1页
计算机网络安全教程_第2页
计算机网络安全教程_第3页
计算机网络安全教程_第4页
计算机网络安全教程_第5页
资源描述:

《计算机网络安全教程》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、第一部分计算机网络安全基础本部分包括3章内容:★第1章网络安全概述与环境配置◎网络安全研究的体系、研究网络安全的必要性◎研究网络安全的社会意义,与网络安全有关的法规◎评价一个系统或者应用软件的安全等级◎较为详细地介绍实验环境的配置★第2章网络安全协议基础◎OSI七层网络模型、TCP/IP协议族◎IP协议、TCP协议、UDP协议和ICMP协议◎常用的网络服务:文件传输服务、Telnet服务等◎常用的网络服务端口和常用的网络命令★第3章网络安全编程基础◎操作系统编程中的C和C++语言◎C语言的4个发展阶段◎Socket编程、注册表编程◎定时器编程、驻留程序编程和多线程编程1第一章网

2、络安全概述与环境配置内容提要◎介绍网络安全研究的体系、研究网络安全的必要性◎研究网络安全的社会意义,目前与计算机网络安全有关的法规◎评价一个系统或者应用软件的安全等级◎介绍实验环境的配置3信息安全概述网络安全是信息安全学科的重要组成部分。信息安全是一门交叉学科。广义上,信息安全涉及数学、通信、计算机等自然科学和法律、心理学等社会科学等多方面的理论和应用知识。狭义上,只是从自然科学的角度介绍信息安全的研究内容。信息安全各部分研究内容及相互关系如下图所示。4信息安全研究内容及关系51.1.1信息安全研究层次信息安全从总体上可以分成5个层次的层次结构:安全的密码算法,安全协议,网络安

3、全,系统安全应用安全,61.1.2信息安全的基本要求信息安全的目标是保护信息的机密性、完整性、抗否认性和可用性,也有的观点认为是机密性、完整性和可用性,即CIA(ConfidentialityIntegrityAvailability)。保密性Confidentiality:机密性是指保证信息不能被非授权访问,即使非授权用户得到信息也无法知晓信息内容,因而不能使用。通常通过访问控制阻止非授权用户获得机密信息,通过加密变换阻止非授权用户获知信息内容。完整性Integrity:完整性是指维护信息的一致性,即信息在生成、传输、存储和使用过程中不应发生人为或非人为的非授权篡改。一般通过

4、访问控制阻止篡改行为,同时通过消息摘要算法来检验信息是否被篡改。信息的完整性包括两个方面:(1)数据完整性:数据没有被未授权篡改或者损坏;(2)系统完整性:系统未被非法操纵,按既定的目标运行。71.1.2信息安全的基本要求可用性Availability:可用性是指保障信息资源随时可提供服务的能力特性,即授权用户根据需要可以随时访问所需信息。可用性是信息资源服务功能和性能可靠性的度量,涉及到物理、网络、系统、数据、应用和用户等多方面的因素,是对信息网络总体可靠性的要求。信息还要求真实性,即个体身份的认证,适用于用户、进程、系统等;要求可说明性,即确保个体的活动可被跟踪;要求可靠性

5、,即行为和结果的可靠性、一致性。81.1.3信息安全的发展20世纪60年代倡导通信保密措施到了20世纪60到70年代,逐步推行计算机安全,信息安全概念是20世纪80年代到90年代才被广泛提出的20世纪90年代以后,开始倡导信息保障(IA,InformationAssurance)。信息保障的核心思想是对系统或者数据的4个方面的要求:保护(Protect),检测(Detect),反应(React)和恢复(Restore),结构如图:9信息保障的结构利用4个单词首字母表示为:PDRR,称之为PDRR保障体系,其中:保护(Protect)指采用可能采取的手段保障信息的保密性、完整性、

6、可用性、可控性和不可否认性。检测(Detect)指提供工具检查系统可能存在的黑客攻击、白领犯罪和病毒泛滥等脆弱性。反应(React)指对危及安全的事件、行为、过程及时做出响应处理,杜绝危害的进一步蔓延扩大,力求系统尚能提供正常服务。恢复(Restore)指一旦系统遭到破坏,尽快恢复系统功能,尽早提供正常的服务。101.1.4可信计算概述1999年10月由Compaq、HP、IBM、Intel和Microsoft牵头组织TCPA(TrustedComputingPlatformAlliance),发展成员190家,遍布全球各大洲主力厂商。TCPA专注于从计算平台体系结构上增强其安

7、全性。2001年1月发布了TPM主规范(版本1.1)2003年3月改组为TCG(TrustedComputingGroup,可信计算组织),并于2003年10月发布了TPM主规范(版本1.2)。TCG目的是在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台(TCP,TrustedComputingPlatform),以提高整体的安全性。11网络安全的攻防研究体系网络安全(NetworkSecurity)是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。