欢迎来到天天文库
浏览记录
ID:40130602
大小:2.02 MB
页数:82页
时间:2019-07-22
《h-01chapter01》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库。
1、主编:石志国第一部分计算机网络安全基础第二部分网络安全的攻击技术第三部分网络安全的防御技术第四部分网络安全综合解决方案计算机网络安全第一部分计算机网络安全基础★第1章网络安全概述与环境配置◎网络安全研究的体系、研究网络安全的必要性◎研究网络安全的社会意义,与网络安全有关的法规◎评价一个系统或者应用软件的安全等级◎较为详细地介绍实验环境的配置★第2章网络安全协议基础◎OSI七层网络模型、TCP/IP协议族◎IP协议、TCP协议、UDP协议和ICMP协议◎常用的网络服务:文件传输服务、Telnet服
2、务等◎常用的网络服务端口和常用的网络命令★第3章网络安全编程基础◎操作系统编程中的C和C++语言◎C语言的4个发展阶段◎Socket编程、注册表编程◎定时器编程、驻留程序编程和多线程编程第一章网络安全概述与环境配置主要内容1.1信息安全概述1.2网络安全概述1.3研究网络安全的必要性1.4研究网络安全的社会意义1.5网络安全的相关法规1.6网络安全的评价标准1.7环境配置1.1信息安全概述1.1.1信息安全研究层次1.1.2信息安全的基本要求1.1.3信息安全的发展1.1.4可信计算概述信息安全
3、概述网络安全是信息安全学科的重要组成部分。信息安全是一门交叉学科,广义上,信息安全涉及多方面的理论和应用知识,除了数学、通信、计算机等自然科学外,还涉及法律、心理学等社会科学。狭义上,也就是通常说的信息安全,只是从自然科学的角度介绍信息安全的研究内容。信息安全各部分研究内容及相互关系如图信息安全研究内容及关系1.1.1信息安全研究层次信息安全从总体上可以分成5个层次:安全的密码算法,安全协议,网络安全,系统安全以及应用安全,层次结构1.1.2信息安全的基本要求信息安全的目标是保护信息的机密性、完
4、整性、抗否认性和可用性,也有的观点认为是机密性、完整性和可用性,即CIA(ConfidentialityIntegrityAvailability)。保密性Confidentiality完整性Integrity可用性Availability除了这三方面的要求,信息还要求真实性,即个体身份的认证,适用于用户、进程、系统等;要求可说明性,即确保个体的活动可被跟踪;要求可靠性,即行为和结果的可靠性、一致性。1.1.3信息安全的发展20世纪60年代倡导通信保密措施到了20世纪60到70年代,逐步推行计算
5、机安全,信息安全概念是20世纪80年代到90年代才被广泛提出的20世纪90年代以后,开始倡导信息保障(IA,InformationAssurance)。信息保障的核心思想是对系统或者数据的4个方面的要求:保护(Protect),检测(Detect),反应(React)和恢复(Restore),结构如图:信息保障的结构利用4个单词首字母表示为:PDRR,称之为PDRR保障体系,其中:保护(Protect)指采用可能采取的手段保障信息的保密性、完整性、可用性、可控性和不可否认性。检测(Detect)
6、指提供工具检查系统可能存在的黑客攻击、白领犯罪和病毒泛滥等脆弱性。反应(React)指对危及安全的事件、行为、过程及时做出响应处理,杜绝危害的进一步蔓延扩大,力求系统尚能提供正常服务。恢复(Restore)指一旦系统遭到破坏,尽快恢复系统功能,尽早提供正常的服务。1.1.4可信计算概述1999年10月由Compaq、HP、IBM、Intel和Microsoft牵头组织TCPA(TrustedComputingPlatformAlliance),发展成员190家,遍布全球各大洲主力厂商。TCPA专
7、注于从计算平台体系结构上增强其安全性,2001年1月发布了TPM主规范(版本1.1),该组织于2003年3月改组为TCG(TrustedComputingGroup,可信计算组织),并于2003年10月发布了TPM主规范(版本1.2)。TCG目的是在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台(TCP,TrustedComputingPlatform),以提高整体的安全性。1.2网络安全概述1.2.1网络安全的攻防体系1.2.2网络安全的层次体系1.2.1网络安全的攻防研究体系网
8、络安全(NetworkSecurity)是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性科学。攻击技术如果不知道如何攻击,再好的防守也是经不住考验的,攻击技术主要包括五个方面:1、网络监听:自己不主动去攻击别人,在计算机上设置一个程序去监听目标计算机与其他计算机通信的数据。2、网络扫描:利用程序去扫描目标计算机开放的端口等,目的是发现漏洞,为入侵该计算机做准备。3、网络入侵:当探测发现对方存在漏洞以后,入侵到目标计算机获取信息。4、网络后
此文档下载收益归作者所有
点击更多查看相关文章~~