1 / 13
文档名称:

网络安全学习笔记.doc

格式:doc   大小:113KB   页数:13页
下载后只包含 1 个 DOC 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

网络安全学习笔记.doc

上传人:zlssruafk9 2017/5/6 文件大小:113 KB

下载得到文件列表

网络安全学习笔记.doc

文档介绍

文档介绍:1 计算机网络的不安全因素: 一般来说,计算机网络本身的脆弱性和通信设施的脆弱性共同构成了计算机网络的潜在威胁。一方面,计算机网络的硬件和通信设施极易遭受自然环境的影响, 以及自然灾害和人为的物理破坏; 另一方面, 计算机网络的软件资源和数据信息易受到非法的窃取、复制、篡改和毁坏; 再有, 计算机网络硬件的自然损耗和自然失效, 以及软件的逻辑错误, 同样会影响系统的正常工作, 造成计算机网络系统内信息的损坏、丢失和安全事故。不安全的因素:偶发因素、自然灾害、人为因素。人为因素又分为被动攻击、主动攻击、邻近攻击、内部人员攻击。互联网的不安全性:互联网是开放的、国际的、自由性的网络。计算机网络安全,广义上说是凡是涉及网络上信息的保密性、完整性、可用性、不可否认性和可控性的相关技术和理论都是网络安全的研究领域; 具体上来说是指利用管理控制和技术措施, 保证在一个网络环境里,信息数据的机密性、完整性及可使用性受到保护。计算机网络安全的目标: 保密性、完整性、可用性、不可否认性、可控性。 OSI 安全体系结构中定义了五大类安全服务,也称为安全防护措施, 分别为鉴别服务、访问控制服务、数据机密性服务、数据完整性服务、抗抵赖性服务。 PPDR 模型具体内容是安全策略( Policy) 、保护( Protection) 、检测( Detection) 和响应( Response) 。。 2 网络安全技术可从以下几个方面来分析:一、物理安全措施:环境安全、设备安全、媒体安全。二、数据传输安全技术: 通常采用的是数据传输加密技术、数据完整性鉴别技术及防抵赖技术。数据传输加密技术可从三个不同的层次来分别,分别是链路加密、节点加密、端到端加密。一般常用的是链路加密和端到端加密。防抵赖技术常用的方法是数字签名。三、访问控制技术: 受托者指派和继承权限屏蔽是实现这种技术的两种方式。四、防病毒技术包括预防病毒、检测病毒、消除病毒。网络安全威胁和攻击机制的发展趋势:一、与 更加紧密地结合, 利用一切可以利用的方式进行传播。二、所有的病毒都具有混合型特征,集文件传染、蠕虫、木马和黑客程序的特点于一身, 破坏性大大增强。三、其扩散极快, 而更加注重欺骗性。四、利用系统漏洞将成为病毒有力的传播方式。五、无疑网络技术的发展, 使远程网络攻击的可能性加大。六、各种境外情报、谍报人员将越来越多地通过信息网络渠道收集情报和窃取资料。七、各种病毒、蠕虫和***技术越来越智能化, 并出现整合趋势, 形成混合性威胁。八、各种攻击技术的隐秘性增强, 常规防范手段难以识别。九、分布式计算技术用于攻击的趋势增强, 威胁高强度密码的安全性。十、一些政府部门的超级计算机资源将成为攻击者利用的跳板。十一、网络管理安全问题日益突出。要确保计算机网络的安全, 就必须依靠先进的技术、严格的管理、 3 配套的法律。物理安全主要包括以下几个方面: 机房环境安全、通信线路安全、设备安全、电源安全。计算机机房安全技术措施主要包括防盗报警、实时监控、安全门禁等。计算机机房的安全等级分为 A 类、 B 类、 C类三个等级。通信线路安全的实现技术:电缆加压技术。电磁干扰可以通过两个途径来影响电子设备的工作。一条是电子设备辐射的电磁波通过电路耦合到另一台电子设备中引起干扰; 一条是通过连接的导线、电源线、信号线等耦合而引起相互之间的干扰。其防护措施: 屏蔽、隔离、滤波、吸波及接地等, 其中屏蔽是应用最多的方法。密码学的发展大致经历了三个阶段:古代加密方法、古典密码、近代密码。密码体制从原理上可分为两大类: 单钥或对称密码体制和双钥或非对称密码体制。单钥密码体制的算法有 DES 算法,它的优点是加密、解密处理速度快、保密度高等, 其缺点主要是密钥是保密通信安全的关键, 发信方必须安全、妥善地把密钥护送到收信方, 不能泄露其内容; 多人通信时密钥组合的数量会出现爆炸性膨胀, 使密钥分发更加复杂化; 通信双方必须统一密钥, 才能发送保密的信息; 还存在 4 数字签名困难问题。双密钥体制的优点是可以公开加密密钥, 适应网络的开放性要求, 且仅需保密解密密钥, 所以密钥管理问题比较简单, 还可以用于数字签名等新功能。缺点是算法比较复杂, 加解密速度慢, 典型的算法是 RSA 密码体制。加密算法就其发展经历了三个阶段:古典密码、对称密钥密码和公开密钥密码。按加密模式来分, 对称算法又分为序列密码和分组密码。常见的网络数据加密方式主要有链路加密、节点加密、端到端加密。链路加密是对网络中两个相邻节点之间传输的数据进行加密保护; 节点加密是指在信息传输路过的节点处进行解密和加密; 端到端加密是指对一对用户之间的数据连续地提供保护。认证的目的有三个:一是消息完整性认证;二是身份认证;三是消息的序号和操作时间等的认证。认证技术可以分为

最近更新

北京舞蹈考级市公开课获奖教案省名师优质课赛.. 5页

包菜线描市公开课获奖教案省名师优质课赛课一.. 5页

动物的幼儿园活动市公开课获奖教案省名师优质.. 5页

剪刀写生市公开课获奖教案省名师优质课赛课一.. 4页

初中音乐彩云追月市公开课获奖教案省名师优质.. 5页

初中体育市公开课获奖教案省名师优质课赛课一.. 5页

减法运算市公开课获奖教案省名师优质课赛课一.. 4页

2024年五年级作文集锦7篇 9页

儿童识字课市公开课获奖教案省名师优质课赛课.. 5页

2024年五一劳动日记500字 4页

以妈妈的节市公开课获奖教案省名师优质课赛课.. 4页

人美版刷牙市公开课获奖教案省名师优质课赛课.. 4页

人教版笔算除法的市公开课获奖教案省名师优质.. 4页

亲子幼儿美术市公开课获奖教案省名师优质课赛.. 5页

二年级数学下册表格式市公开课获奖教案省名师.. 5页

乘法运算的市公开课获奖教案省名师优质课赛课.. 6页

不求甚解市公开课获奖教案省名师优质课赛课一.. 5页

三年级剪纸市公开课获奖教案省名师优质课赛课.. 5页

七年级地理市公开课获奖教案省名师优质课赛课.. 3页

《睡觉》市公开课获奖教案省名师优质课赛课一.. 4页

天平检定员试题 4页

看守所半年的工作计划 3页

自动控制原理 王建辉 173页

高速公路环境保护及水土保持措施[详细] 16页

工程项目管理服务合同 12页

宫崎骏的龙猫动漫欣赏PPT教育课件 15页

家长如何与孩子沟通经典课件 14页

毕业设计--校园论坛的设计与实现 28页

占察忏文字版定弘法师 15页

指压止血法演示文稿 13页