现代计算机网络技术刘功庆 第15章

现代计算机网络技术刘功庆 第15章

ID:40282720

大小:3.13 MB

页数:33页

时间:2019-07-30

现代计算机网络技术刘功庆 第15章_第1页
现代计算机网络技术刘功庆 第15章_第2页
现代计算机网络技术刘功庆 第15章_第3页
现代计算机网络技术刘功庆 第15章_第4页
现代计算机网络技术刘功庆 第15章_第5页
资源描述:

《现代计算机网络技术刘功庆 第15章》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、现代计算机网络技术第15章网络安全技术摘要本章介绍网络安全方面的基础知识,了解网络安全的基本内容、安全威胁和安全策略,然后对防火墙技术、加密技术、数字签名技术等安全技术进行概括性的介绍,了解网络安全技术的发展。学习目标网络安全的意义和本质防火墙技术理解掌握掌握了解网络安全面临的各种威胁加密技术和数字签名技术网络安全策略及熟悉网络安全的基本要求15.1网络安全概述1.网络安全的基本概念网络安全从本质上来讲就是网络上的信息安全。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论,都是网络安全所要研究的领域。下面给出网络安全

2、的一个通用的定义。网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或恶意的原因而遭到破坏、更改或泄漏,系统连续、可靠、正常地进行,不中断网络服务。2.网络安全的基本特征(1)保密性(2)完整性(3)可用性(4)可控性(5)可审查性15.1网络安全概述3.计算机网络的脆弱性(1)网络的开放性(2)网络的国际性(3)网络的自由性4.防范间谍软件之危害的对策(1)公开安装的间谍软件(2)秘密侵入的间谍软件5.影响网络安全的因素(1)硬件系统(2)软件系统(3)网络及其通信协议15.1网络安全概述6.网络攻击的类型截获(interception

3、)攻击者从网络上窃听他人的通信内容。中断(interruption)攻击者有意中断他人在网络上的通信。篡改(modification)攻击者故意篡改网络上传送的报文。伪造(fabrication)攻击者伪造信息在网络上传送。15.1网络安全概述一些恶意程序(rogueprogram)的攻击(1)计算机病毒(computervirus)(2)计算机蠕虫(computerworm)(3)特洛伊木马(Trojanhorse)(4)逻辑炸弹(logicbomb)(5)陷门(6)IP欺骗15.2网络安全体系结构15.2.1物理安全1.环境安全环境安全是指对系统所在环

4、境的安全保护(温度、湿度、洁净度、腐蚀性空气、静电、噪音等)。如区域保护和灾难保护。2.设备安全设备安全主要包括设备的防盗、防毁、防电磁辐射及泄露、防止线路截获、抗电磁干扰及电源保护等。3.媒体安全媒体安全包括媒体数据的安全及媒体本身的安全。15.2网络安全体系结构15.2.2网络安全1.隔离及访问控制系统2.网络安全检测3.审计与监控4.网络反病毒5.网络备份系统15.2网络安全体系结构15.2.3信息安全1.鉴别鉴别是对网络中的主体进行验证的过程,常用3种方法。(1)只要该主体了解的秘密,如密码、密钥等。密码是相互约定的代码,假设只要用户和系统知道。通

5、常情况下,用户先输入某种标志信息,比如用户名和ID号,然后系统询问用户密码,若密码与用户文件中的相匹配,用户即可进入访问。(2)主体携带的物品,如智能卡和令牌卡等。(3)生物特征,只有该主体具有的独一无二的特征或能力,如指纹、声音、视网膜或签字等。利用个人特征进行鉴别的方式具有很高的安全性。目前已有的设备包括:视网膜扫描仪、声音验证设备、手型识别器等。15.2网络安全体系结构15.2.3信息安全2.数据传输安全系统(1)报文鉴别(2)校验和(3)加密校验和(4)消息完整性编码(5)防抵赖技术15.2网络安全体系结构15.2.3信息安全3.数据存储安全系统(

6、1)物理完整性,即数据能够免于物理方面破坏的问题,如掉电、火灾等。(2)逻辑完整性,能够保持数据库的结构,如对一个字段的修改不至于影响其他字段。(3)元素完整性,包括在每个元素中的数据是准确的。(4)数据的加密。(5)用户鉴别,确保每个用户被正确识别,避免非法用户入侵。(6)可获得性,指用户一般可访问数据库和所有授权访问的数据。(7)可审计性,能够追踪到谁访问过数据库。4.信息内容审计系统实时对进出内部网络的信息进行内容审计,可防止或追查可能的泄密行为。因此,为了满足国家保密法的要求,在某些重要或涉密网络,应该安装使用此系统。15.2网络安全体系结构15.

7、2.4安全管理1.安全管理的原则(1)多人负责原则。(2)任期有限原则。(3)职责分离原则。2.安全管理的实现(1)根据工作的重要程度,确定该系统的安全等级。(2)根据确定的安全等级,确定安全管理的范围。(3)制定相应的机房出入管理制度。(4)制定严格的操作规程。(5)制定完备的系统维护制度。(6)制定应急措施。15.3常用网络安全技术15.3.1防火墙技术概念:防火墙(Firewall)是一种能将内部网和公众网分开的方法,它是一种特殊编程的路由器,安装在一个网点和网络的其余部分之间,目的是实施访问控制策略。它能限制被保护的网络与互联网络及其他网络之间进行

8、的信息存取、传递等操作。在构建安全的网络环境过程中,防火墙作为第一

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。