網絡安全基礎知識_第1頁
已閱讀1頁,還剩10頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1、網絡安全基本知識網絡安全:是指網絡系統的硬件、軟件及其系統中的數據受到保護,不因偶然的或者惡意的原因而遭受到破壞、更改、泄露,系統連續(xù)可靠正常地運行,網絡服務不中斷。網絡安全從其本質上來講就是網絡上的信息安全。從廣義來說,凡是涉及到網絡上信息的保密性、完整性、可用性、真實性和可控性的相關技術和理論都是網絡安全的研究領域。網絡安全是一門涉及計算機科學、網絡技術、通信技術、密碼技術、信息安全技術、應用數學、數論、信息論等多種學科的綜合性學科

2、。計算機病毒(ComputerVirus)在《中華人民共和國計算機信息系統安全保護條例》中被明確定義,病毒指“編制者在計算機程序中插入的破壞計算機功能或者破壞數據,影響計算機使用并且能夠自我復制的一組計算機指令或者程序代碼”。木馬:利用計算機程序漏洞侵入后竊取文件的程序被稱為木馬。它是一種具有隱藏性的、自發(fā)性的可被用來進行惡意行為的程序,多不會直接對電腦產生危害,而是以控制為主。防火墻(英文:firewall)是一項協助確保信息安全的設

3、備,會依照特定的規(guī)則,允許或是限制傳輸的數據通過。防火墻可以是一臺專屬的硬件也可以是架設在一般硬件上的一套軟件。后門:指房間的背后的可以自由出入的門,相對于明顯的前門。也可以指繞過軟件的安全性控制而從比較隱秘的通道獲取對程序或系統訪問權的方法。入侵檢測(IntrusionDetection),顧名思義,就是對入侵行為的發(fā)覺。他通過對計算機網絡或計算機系統中若干關鍵點收集信息并對其進行分析,從中發(fā)現網絡或系統中是否有違反安全策略的行為和被

4、攻擊的跡象。數據包監(jiān)測:可以被認為是一根竊聽電話線在計算機網絡中的等價物。當某人在“監(jiān)聽”網絡時,他們實際上是在閱讀和解釋網絡上傳送的數據包。如果你需要在互聯網上通過計算機發(fā)送一封電子郵件或請求下載一個網頁,這些操作都會使數據通過你和數據目的地之間的許多計算機。這些傳輸信息時經過的計算機都能夠看到你發(fā)送的數據,而數據包監(jiān)測工具就允許某人截獲數據并且查看它。NIDS:是wkIntrusionDetectionSystem的縮寫,即網絡入侵

5、檢測系統,主要用于檢測Hacker或Cracker通過網絡進行的入侵行為。NIDS的運行方式有兩種,一種是在目標主機上運行以監(jiān)測其本身的通信信息,另一種是在一臺單獨的機器上運行以監(jiān)測所有網絡設備的通信信息,比如Hub、路由器。SYN是:TCPIP建立連接時使用的握手信號。在客戶機和服務器之間建立正常的TCP網絡連接時,客戶機首先發(fā)出一個SYN消息,服務器使用SYNACK應答表示接收到了這個消息,最后客戶機再以ACK消息響應。這樣在客戶機

6、和服務器之間才能建立起可靠的TCP連接,數據才可以在客戶機和服務器之間傳遞。加密技術:是電子商務采取的主要安全保密措施,是最常用的安全保密手段,利用技術手段把重要的數據變?yōu)閬y碼(加密)傳送,到達目的地后再用相同或不同的手段還原(解密)。加密技術的應用是多方面的,但最為廣泛的還是在電子商務和VPN上的應用,深受廣大用戶的喜愛。9、對稱密鑰密碼技術是傳統的簡單換位、代替密碼發(fā)展而來的,從加密模式上可分為兩類:1)序列密碼。序列密碼一直作為軍

7、事和外交場合使用的主要密碼技術之一,它的主要原理是,通過有限狀態(tài)機產生性能優(yōu)良的偽隨機序列,使用該序列加密信息流,逐位加密得到密文序列,所以,序列密碼算法的安全強度取決于它產生的偽隨機序列的好壞。2)分組密碼。分組密碼的工作方式是將明文分成固定長度的組(塊)(如64位一組),用同一密鑰和算法對每一塊加密,輸出固定長度的密文。公鑰密碼技術:公鑰技術是在密碼體制中加密和解密采用兩個不同的相關的密鑰的技術,又稱不對稱密鑰技術。兩者的比較:因為

8、對稱密碼系統具有加解密速度快、安全強度高等優(yōu)點,在軍事、外交及商業(yè)應用中使用得越來越普遍;由于存在密鑰發(fā)行與管理方面的不足,在提供數字簽名、身份驗證等方面需要與公開密鑰密碼系統共同使用,以達到更好的安全效果。公共密鑰的優(yōu)點在于,也許你并不認識某一實體,但只要你的服務器認為該實體證書權威CA是可靠的,就可以進行安全通信,而這正是電子商務這樣的業(yè)務所要求的,如信用卡購物。二、風險分析二、風險分析1、攻擊的類型:1)阻斷攻擊。2)截取攻擊。3

9、)篡改攻擊。4)偽造攻擊。2、主動攻擊與被動攻擊的區(qū)分:竊聽、監(jiān)聽都具有被動攻擊的本性,攻擊者的目的是獲取正在傳輸的信息,被動攻擊包括傳輸報文內容的泄漏和通信流量分析。主動攻擊包含對數據流的某些修改,或者生成一個假的數據流。它可以分成4類:1)偽裝。2、回答(重放)。3)修改報文。4)拒絕服務。3、常見的篡改服務攻擊有3種:1)改變。2)插入。3)刪除。4、拒絕服務攻擊可分成以下4種:1)拒絕訪問信息。2)拒絕訪問應用。3)拒絕訪問系統

10、。4)拒絕訪問通信。5、風險的概念:風險是構成安全基礎的基本觀念。風險是丟失需要保護的資產的可能性。威脅漏洞=風險6、風險測量必須識別出在受到攻擊后該組織需要付出的代價。代價包括資金、時間、資源、信譽及丟失生意等。三、安全策略三、安全策略1、系統管理程序:1)軟件更新。2)漏洞掃描。3)策略檢查。4)登錄檢查。5)常規(guī)監(jiān)控。2、一個恰當的災難恢復計劃應考慮各種故障的級別:單個系統、數據中心、整個系統。災難恢復計劃應考慮:1)單個系統或設

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 眾賞文庫僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論