计算机网络 张玉英 梁光华 第10章 网络安全技术

计算机网络 张玉英 梁光华 第10章 网络安全技术

ID:40344083

大小:1.96 MB

页数:50页

时间:2019-07-31

计算机网络 张玉英 梁光华 第10章 网络安全技术_第1页
计算机网络 张玉英 梁光华 第10章 网络安全技术_第2页
计算机网络 张玉英 梁光华 第10章 网络安全技术_第3页
计算机网络 张玉英 梁光华 第10章 网络安全技术_第4页
计算机网络 张玉英 梁光华 第10章 网络安全技术_第5页
资源描述:

《计算机网络 张玉英 梁光华 第10章 网络安全技术》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、第10章网络安全技术第10章网络安全技术10.1网络安全概述10.2数据加密技术10.3防火墙技术10.4网络病毒与防范技术10.5入侵检测技术10.1网络安全概述10.1.1什么是网络安全网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。   网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。   网络安全从其本质上来讲就是网络上的信息安全。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性

2、和可控性的相关技术和理论都是网络安全的研究领域。10.1.2网络安全的特征概括起来说,网络安全的主要特征表现如下:1完整性完整性是指网络中的信息安全、精确与有效,不因种种不安全因素而改变信息原有的内容、形式与流向,确保信息在存储或传输过程中不被修改、不被破坏和丢失。2保密性保密性是指网络上的保密信息只供经过允许的人员,以经过允许的方式使用,信息不泄露给未授权的用户、实体或过程,或供其利用。10.1.2网络安全的特征3可用性可用性是指网络资源在需要时即可使用,不因系统故障或误操作等使资源丢失或妨碍对资源的使用。4不可否认性不可否认性,是面向通信双方信息真实统一的安全要求,

3、包括收、发方均不可抵赖。也就是说,所有参与者不可能否认或抵赖曾经完成的操作和承诺。利用信息源证据可以防止发方不真实地否认已发送的信息,利用递交接收证据可以防止收方事后否认已经接收的信息。信息传输中信息的发送方可以要求提供回执,但是不能否认从未发过任何信息并声称该信息是接收方伪造的。信息的接收方不能对收到的信息进行任何的修改和伪造,也不能抵赖收到的信息。10.1.2网络安全的特征5可控性可控性是指对信息的传播及内容具有控制能力的特性。信息接收方应能证实它所收到的信息内容和顺序都是真实、合法、有效的,应能检验收到的信息是否过时或为重播的信息。信息交换的双方应能对对方的身份进

4、行鉴别,以保证收到的信息是由确认的对方发送过来的。10.1.3网络安全体系结构OSI安全体系结构的研究始于1982年,于1988年完成,其成果标志是ISO发布了ISO7498-2标准,作为OSI基本参考模型的补充。这是基于OSI参考模型的七层协议之上的信息安全体系结构。它定义了5类安全服务、9种安全机制。它确定了安全服务与安全机制的关系以及在OSI七层模型中安全服务的配置。它还确定了OSI安全体系的安全管理。10.1.3网络安全体系结构OSI网络安全体系定义的5类安全服务是:1对等实体鉴别服务确认有关的对等实体是所需的实体。这种服务由N层提供时,将使N+1层实体确信与之

5、打交道的对等实体正是它所需要的N+1实体。2访问控制服务防止对资源的未授权使用,包括防止以未授权方式使用某一资源。这种服务提供保护以对付开放系统互连可访问资源的非授权使用。3数据完整性服务这种服务对付主动威胁。在一次连接上,连接开始时使用对某实体的鉴别服务,并在连接的存活期使用数据完整性服务就能联合起来为在此连接上传送的所有数据单元的来源提供确证,为这些数据单元的完整性提供确证。10.1.3网络安全体系结构4禁止否认服务这种服务可取如下两种形式,或两者之一:(1)有数据原发证明的抗否认为数据的接收者提供数据的原发证据。这将使发送者不承认未发送过这些数据或否认其内容的企图

6、不能得逞。(2)有交付证明的抗否认为数据的发送者提供数据交付证据。这将使接收者事后不承认收到过这些数据或否认其内容的企图不能得逞。10.1.3网络安全体系结构5数据保密性服务数据保密性服务是针对信息泄露、窃听等威胁的防御措施,它的目的是保护网络中各系统之间交换的数据,防止因数据被截获而造成的泄密。这种服务又分为信息保密、选择段保密和业务流保密。信息保密是保护通信系统中的信息或网络数据库的数据;选择段保密是保护信息中被选择的部分数据段;业务流保密是防止攻击者通过观察业务流,如信源、信宿、转送时间、频率和路由等来得到敏感的信息。10.1.3网络安全体系结构OSI网络安全体系

7、定义的9种安全机制是:1加密机制加密机制主要用来加密存储数据,是保护数据最常用的方法。2数字签名机制数字签名机制由两个过程组成:对信息进行签字的过程和对已签字信息进行证实的过程。签名机制必须保证签名只能由签名者的私有信息产生。10.1.3网络安全体系结构3访问控制机制访问控制机制是从计算机系统的处理能力方面对信息提供保护。它根据实体的身份及其信息,来决定该实体的访问权限。访问控制按照事先确定的规则决定主体对客体的访问是否合法。4数据完整性机制在网络中传输或存储数据可能会因为一些因素,使数据的完整性受到破坏。10.1.3网络安全体系结构5认

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。