网络工程试验 11网络安全

网络工程试验 11网络安全

ID:38313087

大小:270.32 KB

页数:36页

时间:2019-06-09

网络工程试验 11网络安全_第1页
网络工程试验 11网络安全_第2页
网络工程试验 11网络安全_第3页
网络工程试验 11网络安全_第4页
网络工程试验 11网络安全_第5页
资源描述:

《网络工程试验 11网络安全》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、ChapterEleven网络安全11.1网络安全的定义网络安全的通用定义:网络安全是指保护网络系统中的软件、硬件及信息资源,使之免受偶然或恶意的破坏、篡改和泄露,保证网络系统的正常运行、网络服务不中断。从广义上说,网络安全包括网络硬件资源和信息资源的安全性。硬件资源包括通信线路、通信设备(交换机、路由器等)、主机等,要实现信息快速、安全地交换,一个可靠的物理网络是必不可少的。信息资源包括维持网络服务运行的系统软件和应用软件,以及在网络中存储和传输的用户信息数据等。信息资源的保密性、完整性、可用性、真实性等是网络安全研究的重要课题。11.2网络安全的特征1、

2、保密性保密性是指信息不泄漏给非授权的用户、实体或过程,或供其利用的特性。数椐保密性就是保证具有授权用户可以访问数据,而限制其他人对数据的访问。数据保密性分为网络传输保密性和数据存储保密性。2、完整性完整性是指数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。数据的完整性的目的就是保证计算机系统上的数据和信息处于一种完整和未受损害的状态,这就是说,数据不会因有意或无意的事件而被改变或丢失。数据完整性的丧失直接影响到数据的可用性。3、可用性可用性是指被授权实体访问并按需求使用的特性,即当需要时能否存取和访问所需的信息。4

3、、可控性可控性是指对信息的传播及内容具有控制能力。11.3网络安全威胁所谓的安全威胁是指某个实体(人、事件、程序等)对某一资源的机密性、完整性、可用性在合法使用时可能造成的危害。这些可能出现的危害,是某些个别用心的人通过一定的攻击手段来实现的。安全威胁可分成故意的(如系统入侵)和偶然的(如将信息发到错误地址)两类。故意威胁又可进一步分成被动威胁和主动威胁两类。被动威胁只对信息进行监听,而不对其修改和破坏。主动威胁则以对信息进行故意篡改和破坏,使合法用户得不到可用信息。1、基本的安全威胁网络安全具备四个方面的特征,即机密性、完整性、可用性及可控性。下面的四个基

4、本安全威胁直接针对这四个安全目标。(1)信息泄露:信息泄露给某个未经授权的实体。这种威胁主要来自窃听、搭线等信息探测攻击。(2)完整性破坏:数据的一致性由于受到未授权的修改、创建、破坏而损害。(3)拒绝服务:对资源的合法访问被阻断。拒绝服务可能由以下原因造成:攻击者对系统进行大量的、反复的非法访问尝试而造成系统资源过载,无法为合法用户提供服务;系统物理或逻辑上受到破坏而中断服务。(4)非法使用:某一资源被非授权人或以非授权方式使用。2、主要的可实现的威胁主要的可实现的威胁可以直接导致某一基本威胁的实现,主要包括渗入威胁和植入威胁。主要的渗入威胁有:(1)假冒

5、:即某个实体假装成另外一个不同的实体。这个末授权实体以一定的方式使安全守卫者相信它是一个合法的实体,从而获得合法实体对资源的访问权限。这是大多黑客常用的攻击方法。(2)旁路:攻击者通过各种手段发现一些系统安全缺陷,并利用这些安全缺陷绕过系统防线渗入到系统内部。(3)授权侵犯:对某一资源具有一定权限的实体,将此权限用于未被授权的目的,也称“内部威胁”。主要的植入威胁有:(1)特洛伊木马:它是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点。隐蔽性是指木马的设计者为了防止木马被发现,会采取多种手段隐藏木马,即使用户发现感染了木马,也不易确定其具体位置。非授

6、权性是指一旦控制端与服务端(被攻击端)连接后,控制端就能通过木马程序窃取服务端的大部分操作权限,包括修改文件、修改注册表、运行程序等。(2)陷门:在某个系统或某个文件中预先设置“机关”,使得当提供特定的输入时,允许违反安全策略。11.4安全服务与机制11.4.1安全服务安全服务是指计算机网络提供的安全防护措施。国际标准化组织(ISO)定义了以下几种基本的安全服务:认证服务、访问控制、数据机密性服务、数据完整性服务、不可否认服务。1、认证服务确保某个实体身份的可靠性,可分为两种类型。一种类型是认证实体本身的身份,确保其真实性,称为实体认证。实体的身份一旦获得确

7、认就可以和访问控制表中的权限关联起来,决定是否有权进行访问。口令认证是实体认证中—种最常见的方式。另一种认证是证明某个信息是否来自于某个特定的实体,这种认证叫做数据源认证。数据签名技术就是一例。2、访问控制访问控制的目标是防止对任何资源的非授权访问,确保只有经过授权的实体才能访问受保护的资源。3、数据机密性服务数据机密性服务确保只有经过授权的实体才能理解受保护的信息,数据机密性服务主要是采用加密手段使得攻击者即使窃取了加密的数据也很难推出有用的信息。4、数据完整性服务防止对数据未授权的修改和破坏。完整性服务使消息的接收者能够发现消息是否被修改,是否被攻击者用

8、假消息换掉。5、不可否认服务根据ISO的标准,不可否

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。