网络与信息安全教程 吴煜煌 第1章 网络安全

网络与信息安全教程 吴煜煌 第1章 网络安全

ID:40336391

大小:573.00 KB

页数:27页

时间:2019-07-31

网络与信息安全教程 吴煜煌 第1章 网络安全_第1页
网络与信息安全教程 吴煜煌 第1章 网络安全_第2页
网络与信息安全教程 吴煜煌 第1章 网络安全_第3页
网络与信息安全教程 吴煜煌 第1章 网络安全_第4页
网络与信息安全教程 吴煜煌 第1章 网络安全_第5页
资源描述:

《网络与信息安全教程 吴煜煌 第1章 网络安全》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、21世纪高等院校计算机系列教材网络与信息安全教程中国水利水电出版社吴煜煌汪军阚君满等编著ISBN7-5084-4051-X第一章网络安全1.1网络安全的基本知识1.2网络面临的安全威胁1.3网络安全防护体系1.4网络安全的发展(1)网络安全的含义、目标(2)网络安全的研究内容(3)网络存在的安全威胁及存在安全威胁的原因(4)网络安全防护体系(5)网络安全的发展、现状及趋势本章学习目标1.1网络安全的基本知识1.1.1网络安全的基本概念1.1.2网络安全目标1.1.3网络安全缺陷1.1.4网络安全的研究内容1.1.1网络安全的基本概念从广义上来说,凡是涉及到网络上信息的机密性、完

2、整性、可用性、真实性、抗否认性和可控性的相关技术和理论都是网络安全所要研究的领域。网络安全从其本质上来讲就是网络上的信息安全。1、信息安全(1)通信保密(2)信息安全(3)信息保障2、网络安全一般可以认为网络安全包括物理安全、运行安全和数据安全三个层次,它们涵盖的范围如图1-1所示。网络安全的含义是指通过各种计算机、网络、密码技术和信息安全技术、网络控制技术,保护网络中传输、交换、处理和存储的信息的机密性、完整性、可用性、真实性、抗否认性和可控性。3、网络安全观(1)网络安全是网络动态发展的问题。(2)网络安全实施是一个系统工程。(3)网络安全实施是一个社会工程。所以说,网络安

3、全是一个动态发展的系统工程和社会工程,需要长期、持久的巨大财力、物力、人力的投入,需要从组织、管理等方面采取强有力的措施,才能确保网络在信息的大洋中永远坚固、安全、可靠。1.1.2网络安全目标在ISO7498-2开放系统安全架构中提出,要解决网络安全问题,主要是在四方面提供服务,而IATF则近一步演化为安全的六性。1.机密性2.完整性3.可用性4.抗否认性5.可控性6.真实性1.1.3网络安全缺陷1.普遍存在的安全缺陷(1)网络的规模。(2)电磁辐射和电磁泄漏。(3)搭线。(4)串音。2.中国特色的安全缺陷(1)由技术被动性引起的安全缺陷。(2)人员素质问题引起的安全缺陷。(3

4、)缺乏系统的安全标准所引起的安全缺陷。1.1.4网络安全的研究内容1.网络安全的研究领域网络安全在工作上涉及的领域和在技术上涉及的领域是不同的。一般认为大致可以分为三个领域:(1)社会经济领域。(2)技术领域。(3)电子商务领域。2.网络安全的研究内容网络安全技术研究内容及相互关系如图1-2所示。1.2网络面临的安全威胁1.2.1网络存在的安全威胁1.2.2安全威胁的类型1.2.3安全威胁存在的原因1.2.1网络存在的安全威胁网络存在着形形色色的安全威胁,常见网络安全威胁如图1-3所示。1.2.2安全威胁的类型网络威胁日益严重,网络面临的威胁五花八门,概括起来主要有以下几类。1

5、.内部窃密和破坏2.截收3.非法访问4.破坏信息的完整性5.冒充6.破坏系统的可用性7.重放8.抵赖1.2.3安全威胁存在的原因网络安全威胁存在的原因主要有以下几方面。1.网络建设之初忽略了安全问题2.协议和软件设计本身的缺陷3.操作系统本身及其配置的安全性4.没有集中的管理机构和统一的政策5.应用服务的访问控制、安全设计存在漏洞6.安全产品配置的安全性7.来自内部网用户的安全威胁8.网络病毒和电子邮件病毒1.3网络安全防护体系1.3.1网络安全防护体系1.3.2数据保密1.3.3访问控制技术1.3.4网络监控1.3.1网络安全防护体系1.3.2数据保密信息安全技术的主要任务是

6、研究计算机系统和通信网络内信息的保护方法,以实现系统内信息的安全、保密、真实和完整。其中,信息安全的核心是数据保密,一般就是我们所说的密码技术。1.数据加密2.数字签名3.数据加密传输1.3.3访问控制技术访问控制技术就是通过不同的手段和策略实现网络上主体对客体的访问控制。在Internet上,客体是指网络资源,主体是指访问资源的用户或应用。访问控制的目的是保证网络资源不被非法使用和访问。1.入网访问控制2.网络权限控制3.目录级安全控制4.属性安全控制5.访问控制产品1.3.4网络监控网络安全体系的监控和响应环节是通过入侵检测(IDS)来实现的。IDS从网络系统中的关键点收集

7、信息,并加以分析,检测网络中是否有违反安全策略的行为和识别遭受袭击的迹象。作为网络安全核心技术,入侵检测技术可以缓解访问隐患,将网络安全的各个环节有机地结合起来,实现对用户网络安全的有效保障。入侵检测分为基于主机的入侵检测和基于网络的入侵检测两种。主机的入侵检测置于被监测的主机系统上,监测用户的访问行为;网络的入侵检测置于被监测的网段上,监听网段内的所有数据包,判断其是否合法。1.4网络安全的发展1.4.1网络安全的发展历史1.4.2网络安全现状1.4.3网络安全发展趋势1.4.4网络安全与

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。