第7章 Internet 安全

第7章 Internet 安全

ID:44962176

大小:2.14 MB

页数:132页

时间:2019-11-06

第7章 Internet 安全_第1页
第7章 Internet 安全_第2页
第7章 Internet 安全_第3页
第7章 Internet 安全_第4页
第7章 Internet 安全_第5页
资源描述:

《第7章 Internet 安全》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、第7章Internet安全计算机科学学院主要内容7.1网络安全概述7.2网络安全体系结构7.3Internet安全7.4黑客7.5病毒7.6Interne安全技术--防火墙7.7入侵检测7.1网络安全概述网络安全的概念网络的安全是指通过采用各种技术和管理措施,使网络系统正常运行,从而确保网络数据的可用性、完整性和保密性。网络安全的具体含义会随着“角度”的变化而变化。比如:从用户(个人、企业等)的角度来说,他们希望涉及个人隐私或商业利益的信息在网络上传输时受到机密性、完整性和真实性的保护。7.1网络安全概述国际标准化组织(ISO)的定义为数据处理系统建立和采用的技

2、术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。Why?封闭式网络(过去)在过去,网络大多是封闭式的,因此比较容易确保其安全性。那时的安全性是取决于周边环境的,因此网络本身是一个静态的环境。周边环境是很容易定义的,网络智能是不需要的,而简单的安全性设备足以承担封堵安全性漏洞的任务开放式网络(今天)?市场对于网络支持居家办公方式,分支机构连通性,无线移动性和企业到企业战略的需求不断增加,现代的网络周边环境的封闭性已经被打破。网络安全现状根据美国FBI的调查美国每年因为网络安全造成的经济损失超过1.70亿美元75%的公司报告财

3、政损失是由于计算机系统的安全问题造成超过50%的安全威胁来自内部入侵的来源首先是内部心怀不满的员工,其次为黑客,另外是竞争者等。网络安全现状五分之一的互联网站点都经历过安全损害全球60%的PC仍处“裸奔”状态网络安全仍然没有引起人们的重视。认为黑客与自己“不熟”,不会光顾自己网络现状——网络不安全泄漏、窃取、篡改、冒充、破坏源头?网络的脆弱性安全的模糊性网络的开放性产品的垄断性技术的公开性人类的天性网络安全基本要素从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域不同环境和应用中使用不同的网络安全策略网

4、络安全基本要素机密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。可控性:对信息的传播及内容具有控制能力。可审查性:出现的安全问题时提供依据与手段。网络的安全威胁无意产生的威胁人为恶意攻击被动攻击通信信道中继系统终端系统主动攻击:篡改、伪造、否认网络系统漏洞和“后门”网络的安全威胁计算机网络上的通信面临以下

5、的四种威胁:(1)截获——从网络上窃听他人的通信内容。(2)中断——有意中断他人在网络上的通信。(3)篡改——故意篡改网络上传送的报文。(4)伪造——伪造信息在网络上传送。截获信息的攻击称为被动攻击,而更改信息和拒绝用户使用资源的攻击称为主动攻击。网络的安全威胁对网络的被动攻击和主动攻击截获篡改伪造中断被动攻击主动攻击目的站源站源站源站源站目的站目的站目的站网络的安全威胁在被动攻击中,攻击者只是观察和分析某一个协议数据单元PDU而不干扰信息流。主动攻击是指攻击者对某个连接中通过的PDU进行各种处理。更改报文流拒绝报文服务伪造连接初始化7.2网络安全体系结构网络安

6、全服务:网络安全机制:网络安全管理:网络安全管理系统:7.2网络安全体系结构ISO7498-2模型提供的五种安全服务:·认证(Authentication)·访问控制(AccessControl)·数据保密(DataConfidentiality)·数据完整性(DataIntegrity)·抗否认(Non-repudiation)7.2网络安全体系结构目前所建立的主要的安全机制包括:1.身份鉴别机制2.访问控制机制3.数据加密机制4.数据完整性机制5.数字签名机制6.防重发机制7.审计机制7.3Internet安全访问控制服务用来保护计算机和联网资源不被非授权使

7、用通信安全服务用来提供认证、数据机要性、完整性和各通信端的不可否认性服务访问控制系统访问控制主要解决用户身份认证的问题又叫做身份鉴别,包括识别和验证口令验证是目前应用最为广泛的身份鉴别机制。资源访问控制用来解决用户访问资源的权限管理问题自主访问控制策略强制访问控制策略基于角色的访问控制策略防火墙技术Internet的安全网络层安全协议1.IPsec与安全关联SA网络层保密是指所有在IP数据报中的数据都是加密的。Internet的安全网络层安全协议IPsec中最主要的两个部分鉴别首部AH(AuthenticationHeader):AH鉴别源点和检查数据完整性,但

8、不能保密。封装安全有效载

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。