




已阅读5页,还剩4页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
计算机网络安全技术总复习主要内容包括网络安全的基本概念、当代主流的密码技术、防火墙技术、访问控制技术、数字签名和信息认证技术、操作系统的安全与保护措施、网络攻防技术、病毒及防范技术、Internet/Intranet的安全性和实训问题等。 本课程的目的l 提高网络安全意识l 掌握网络攻防技术的原理、方法和工具l 网络系统的安全解决方案l 掌课程知识体系 网络安全的结构Internet的安全性信息安全? 广义的:防止信息财产的泄露、破坏等,即取保信息的保密性、可用性、完整性和可控性。 狭义的:网络安全。一般可以认为网络安全包括物理安全、运行安全和数据安全三个层次,它们涵盖的范围如图1-1所示。 网络安全的含义是指通过各种计算机、网络、密码技术和信息安全技术、网络控制技术,保护网络中传输、交换、处理和存储的信息的机密性、完整性、可用性、真实性、抗否认性和可控性。 课程知识体系计算机网络安全技术计算机及网络系统安全操作系统安全密码技术数字签名与身份认证技术基础网络安全的常用技术网络安全技术概述数据库安全防火墙及入侵检测技术计算机病毒防治网络攻击及防范 Internet安全网络安全各系统的应对原则、方法和措施(包括操作技能等)基本概念 信息安全,网络安全,黑客,密码技术,防火墙,入侵检测系统(IDS), 密钥,数字签名 ,识别,验证,漏洞,计算机病毒,木马,端口扫描,电子商务安全,Internet安全。DES, CIH,VPN,RSA ,CA, DDoS ,ActiveX1、 信息安全 广义的:防止信息财产的泄露、破坏等,即取保信息的保密性、可用性、完整性和可控性。 狭义的:网络安全 。 2| 网络安全的含义是指通过各种计算机、网络、密码技术和信息安全技术、网络控制技术,保护网络中传输、交换、处理和存储的信息的机密性、完整性、可用性、真实性、抗否认性和可控性。3. 黑客: “黑客”是一个精通计算机技术的特殊群体。可分为3类: “侠客(Hackers)”,他们多是好奇者和爱出风头者; “骇客(Crackers)”,他们是一些不负责的恶作剧者; “入侵者(Intruder),他们是有目的的破坏者。4、 DES是一种数据分组的加密算法:DES它将数据分成长度为64位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度。 5、 防火墙是设置在被保护网络和外部网络之间的一道屏障,实现网络的安全保护,以防止发生不可预测的、潜在破坏性的侵入。 防火墙就是一个位于计算机和它所连接的网络之间的软件或硬件。6、 入侵检测系统(IDS)是一种能够通过分析系统安全相关数据来检测入侵活动的系统。主要功能有:监测并分析用户和系统的活动等。7、 数字签名(Digital Signature)是数字世界中的一种信息认证技术,它利用数据加密技术、数据变换技术,根据某种协议来产生一个反映被签署文件的特征和签署人特征,以保证文件的真实性和有效性的数字技术,同时也可用来核实接收者是否有伪造、篡改行为。8、 密钥是用来加密、解密的一些特殊的信息。9、 CA机构,又称为证书授权中心,作为电子商务交易中受信任和具有权威性的第三方,承担公钥体系中公钥的合法性检验的责任。包括两大部门: 一是审核授权部门(RA), 另一个是证书操作部门(CP)。 10、 RSA即公开密钥密码算法,RSA算法是第一个能同时用于加密和数字签名的算法。 RSA是被研究得最广泛的公钥算法,是目前最优秀的公钥方案之一。RSA的安全性依赖于大数的因子分解。公钥和私钥都是两个大素数( 大于 100个十进制位)的函数。11、 特洛伊木马是一种恶意的程序,它隐藏在正常的程序里。12、 计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。重要结论 n 我国计算机犯罪的增长速度超过了传统的犯罪。n 中国已经发布实施计算机信息系统安全保护等级划分准则,将计算机信息系统安全保护等级划分为五个级别的安全保护能力。n 信息安全技术的主要任务是研究计算机系统和通信网络内信息的保护方法,以实现系统内信息的安全、保密、真实和完整。n 病毒名是指一个病毒的家族特征,是用来区别和标识病毒家族的。 n 现在应用最广泛的各类操作系统并不很安全,它们在安全性方面有很多漏洞。n 数据库主要的安全要求是数据库的完整性、可靠性、保密性、可用性,其中完整性包括物理完整性、逻辑完整性和元素完整性。n 防火墙是设置在被保护网络和外部网络之间的一道屏障,实现网络的安全保护,以防止发生不可预测的、潜在破坏性的侵入。n 与加密不同,数字签名的目的是为了保证信息的真实性和完整性。n 美国的可信任的计算机安全评估标准为计算机安全制定了7级标准,其中A级是最安全的。n 一般可以认为网络安全包括物理安全、运行安全和数据安全三个层次。n 病毒前缀是指一个病毒的种类,不同的种类的病毒,其前缀不相同。比如我们常见的木马的前缀是Trojan,蠕虫的前缀是Worm。n 为了提高无线网络的安全性,在IEEE802.11b协议中包含了一些基本的安全措施,包括:无线网络设备的服务区域认证ID (ESSID)、MAC地址访问控制以及WEP加密等技术。n 网络安全保密实践历史告诉我们,安全保密是一个动态过程,安全事件是一种随机事件,很难做到百分之百安全。n Windows 2000/2003身份认证分两部分过程执行,即交互式登陆,和网络身份认证。n 在数据库物理完整性方面,要求从硬件或环境方面保护数据库的安全,防止数据被破坏或不可读。n 1992年,开发出了基于动态包过滤技术的第四代防火墙。n 按TCSEC安全级别的划分,D级安全只具有文件和用户提供安全保护。n 防止用户被冒名所欺骗的方法是对信息源发方进行身份验证。n 能够在主机系统的审计日志寻找攻击特征的入侵检测方式是基于主机的入侵检测方式。n 计算机系统的脆弱性主要来自于原因是操作系统的不安全性。n 涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行物理隔离 。n 电子政务安全保障体系由六要素组成,即安全法规、安全管理、安全标准、安全服务、安全技术产品和安全基础设施等安全要素。n 保护帐户口令和控制访问权限可以提高操作系统的安全性能。定期检查操作系统的安全日志和系统状态可以有助于提高操作系统安全。n Unix帐号文件/etc/passwd是登录验证的关键,该文件包含所有用户的信息。 通常使用5位或5位以下的字符作为口令,属于弱口令。 操作系统中超级用户和普通用户的访问权限是有很大不同的。 密码技术是让信息的截获者无法了解信号的内容;数据隐藏技术则是使信息让人难于截获。 数据加密可以采用软件和硬件方式加密。 安装病毒疫苗是一种被动的信息安全措施。 在对称密钥密码体制中,加、解密双方的密钥各自拥有不同的密钥。 MD5提供了一种单向的哈希函数,是一个校验和工具,产生一个128位的“报文摘要”。 SET(安全电子交易协议)是基于信用卡在线支付的电于商务安全协议,目前它已经获得IETF标准的认可,已经成为事实上的工业标准。 认证是对网络中的主体进行验证的过程,用户必须提供他是谁的证明,他是某个雇员,某个组织的代理、某个软件过程(如交易过程)。 整个电子政务的安全,涉及信息安全产品的全局配套和科学布置,产品选择应充分考虑产品的自主权和自控权。三、原理和方法n WEB客户端和WWW服务器的安全措施。(见第十讲的PPT )n DNS服务器应采取什么样的具体安全措施(见第八讲的PPT ) n 网络安全目标。 网络安全目标主要表现在系统的保密性、完整性、真实性、可靠性、可用性、不可抵赖性等方面。主要有:运行系统安全,即保证信息处理和传输系统的安全。网络上系统信息的安全。网络上信息传播安全,即信息传播后果的安全。网络上信息内容的安全。n WIN2000/2003等操作系统的软件安全机制: 1)用户管理的 安全性;2)访问控制;3)可信通路;4)安全审计;5)最小特权管理。 杀毒软件对被感染的文件杀毒有哪几种方式 1)清除,2)删除,3)禁止访问,4)隔离,5)不处理 口令破解的方法 1直接猜解简单口令 2字典攻击 3强力破解 4组合攻击 5Web欺骗方法 6. 社会工程学 加强口令安全的措施(见第八讲PPT) 入侵检测系统的结构四、综合应用 n 数字签名的应用;n 防火墙及入侵检测系统的选购与设置;n 网络安全防护体系;n 密码技术及其应用;n 网站(WWW,DNS,E-MAIL )安全措施(第八讲PPT)。防火墙产品选购策略1)防火墙的安全性2)防火墙的高效性3)防火墙的适用性4)防火墙的可管理性5)完善及时的售后服务体系理解安全与不安全概念n 案例1 不知你遇到过这种事情没有?上网正在兴头上时,突然IE窗口不停地打开,最后直到资源耗尽死机? n 案例2 前几天, 我的一位同事的QQ被盗在淘宝网上拍卖了150元钱,最后同事费尽周折,利用密码保护才要回了自己心爱的QQ号。n 这是网络QQ盗号的问题,通常是利用木马程序或密码破解技术实施的,属于密码安全和侵占网络虚拟财物的范畴。 应采取如下措施加以防范: 提高警惕,加强防范,防止网络虚拟财物的损失; 安装防火墙软件、木马查杀软件和反钓鱼软件,经常查杀木马和扫描系统漏洞; 对QQ等网上账号,要加强口令安全的措施,不用弱口令,可利用供应商提供的口令安全保护措施,加强对口令的保护;不要轻信网上的优惠、中奖信息。n 案例3 某一天下着大雨,突然“霹雳”一声,微机室的靠窗户的一排电脑突然全部断线了,经查是连接那排电脑的一台交换机被击坏了。 (意外事故).n 案例4 从去年底到今年初,中国银行、工商银行、农业银行的网站先后在互联网上被克隆,这些似是而非的假银行网站极具欺骗性呼和浩特市的一位市民,因登陆了假的中国银行网站,卡里的2.5万元不翼而飞。(计算机犯罪问题)n 案例5 xxxx年x 月x日,年后上班的第一天,老高遭到多个同事的 攻击 ,大家纷纷 责怪 给她发春节祝福短信却石沉大海。原来老高收到一条看似平常的信息,当她打开这条短信时,手机就开始不停地试图连接网络,而且无法终止,只能关机。(手机病毒问题)讨论:说明什么是不安全?n 案例6 张先生在网上买书时,卖家要求他进入一个“新世纪购物网站”,下
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 人力资源招聘面试流程及问题清单
- 2025内蒙古赤峰穆香源肉类食品有限公司招聘考前自测高频考点模拟试题及一套答案详解
- 2025广西大岭乡储备村“两委”后备人才80人模拟试卷及答案详解(必刷)
- 2025江苏无锡市宜兴市教育系统招聘事业编制乡村教师定向师范生60人考前自测高频考点模拟试题及答案详解(名校卷)
- 租房培训用电知识课件
- 2025广东深圳长虹聚和源科技有限公司招聘业务经理岗位人员模拟试卷(含答案详解)
- 2025年甘肃庆阳庆城县事业单位引进高层次和急需紧缺人才(第三批)考前自测高频考点模拟试题及1套完整答案详解
- 种鸡场生物安全培训课件
- 2025年春季中国石油哈尔滨石化公司高校毕业生招聘考前自测高频考点模拟试题有完整答案详解
- 2025年泰安新泰市市属国有企业公开招聘考前自测高频考点模拟试题及答案详解参考
- BSCI 验厂程序文件(完整版)
- 血常规检验质量控制和注意事项
- zippo稀有品系列图鉴
- SGS公司MSA模板 五性分析
- 硬笔书法课讲义课件
- 工程公司“十四五”发展战略规划(专业完整模板)
- GB/T 5013.3-2008额定电压450/750V及以下橡皮绝缘电缆第3部分:耐热硅橡胶绝缘电缆
- GB/T 25728-2010粮油机械气压磨粉机
- UPW系统介绍(培训学习资料)解析课件
- 轮机英语(新版)
- 后的英雄-中国远征军
评论
0/150
提交评论