网络安全技术_1

网络安全技术_1

ID:42429199

大小:1.33 MB

页数:166页

时间:2019-09-14

网络安全技术_1_第1页
网络安全技术_1_第2页
网络安全技术_1_第3页
网络安全技术_1_第4页
网络安全技术_1_第5页
资源描述:

《网络安全技术_1》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、网络安全技术1计算机网络安全基础第1章网络安全概述与环境配置:介绍信息安全和网络安全的研究体系、研究网络安全的意义、评价网络安全的标准以及实验环境的配置。第2章网络安全协议基础:介绍OSI参考模型和TCP/IP协议组,实际分析IP/TCP/UDP/ICMP协议的结构以及工作原理、网络服务和网络命令。2计算机网络安全基础第3章网络安全编程基础:介绍网络安全编程的基础知识、C语言发展的四个阶段以及网络安全编程的常用技术:Socket编程、注册表编程以及驻留编程等等。3第一章网络安全概述与环境配置4知识点信息安全网络安全

2、研究的必要性社会意义相关法规评价标准操作5知识点——信息安全定义研究内容研究层次基本要求CIAPDRR保障体系可信计算6信息安全定义网络安全是信息安全学科的重要组成部分。信息安全是一门交叉学科,广义上,信息安全涉及多方面的理论和应用知识,除了数学、通信、计算机等自然科学外,还涉及法律、心理学等社会科学。狭义上,也就是通常说的信息安全,只是从自然科学的角度介绍信息安全的研究内容。7信息安全研究内容信息安全各部分研究内容及相互关系如右图。分为基础理论研究、应用技术研究和安全管理研究。8信息安全研究层次信息安全从总体上可

3、以分成5个层次:安全的密码算法,安全协议,网络安全,系统安全以及应用安全。层次结构如图9信息安全的基本要求CIA保密性Confidentiality完整性Integrity可用性Availability10信息安全的基本要求保密性是指保证信息不能被非授权访问,即使非授权用户得到信息也无法知晓信息内容,因而不能使用。通常通过访问控制阻止非授权用户获得机密信息,通过加密变换阻止非授权用户获知信息内容。11信息安全的基本要求完整性是指维护信息的一致性,即信息在生成、传输、存储和使用过程中不应发生人为或非人为的非授权篡改。

4、一般通过访问控制阻止篡改行为,同时通过消息摘要算法来检验信息是否被篡改。信息的完整性包括两个方面:(1)数据完整性:数据没有被未授权篡改或者损坏;(2)系统完整性:系统未被非法操纵,按既定的目标运行。12信息安全的基本要求可用性是指保障信息资源随时可提供服务的能力特性,即授权用户根据需要可以随时访问所需信息。可用性是信息资源服务功能和性能可靠性的度量,涉及到物理、网络、系统、数据、应用和用户等多方面的因素,是对信息网络总体可靠性的要求。13信息安全的发展20世纪60年代:倡导通信保密措施20世纪60到70年代:逐步

5、推行计算机安全20世纪80年代到90年代:广泛提出的信息安全概念20世纪90年代以后,开始倡导信息保障(IA,InformationAssurance)。信息保障的核心思想是对系统或者数据的4个方面的要求:保护(Protect),检测(Detect),反应(React)和恢复(Restore)。14PDRR保障体系保护(Protect)指采用可能采取的手段保障信息的保密性、完整性、可用性、可控性和不可否认性。检测(Detect)指提供工具检查系统可能存在的黑客攻击、白领犯罪和病毒泛滥等脆弱性。15PDRR保障体系反

6、应(React)指对危及安全的事件、行为、过程及时做出响应处理,杜绝危害的进一步蔓延扩大,力求系统尚能提供正常服务。恢复(Restore)指一旦系统遭到破坏,尽快恢复系统功能,尽早提供正常的服务。16可信计算可信计算主要关注的是硬件的安全性和软件安全性的协作。TCG(TrustedComputingGroup)目的是在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台(TCP,TrustedComputingPlatform),以提高整体的安全性。17知识点——网络安全定义攻防体系层次体系18网络安全的定

7、义网络安全(NetworkSecurity)是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性科学。从总体上,网络安全可以分成两大方面:网络攻击技术和网络防御技术,只有全面把握两方面的内容,才能真正掌握计算机网络安全技术。19网络安全的攻防体系20攻击技术五个方面1、网络监听:自己不主动去攻击别人,在计算机上设置一个程序去监听目标计算机与其他计算机通信的数据。2、网络扫描:利用程序去扫描目标计算机开放的端口等,目的是发现漏洞,为入侵该计算机做准备。3、网络入侵

8、:当探测发现对方存在漏洞以后,入侵到目标计算机获取信息。21攻击技术4、网络后门:成功入侵目标计算机后,为了对“战利品”的长期控制,在目标计算机中种植木马等后门。5、网络隐身:入侵完毕退出目标计算机后,将自己入侵的痕迹清除,从而防止被对方管理员发现。22防御技术1、操作系统的安全配置:操作系统的安全是整个网络安全的关键。2、加密技术:为了防止被监听和盗取数据

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。