收藏 分享(赏)

第15章 计算机网络安全.ppt

上传人:weiwoduzun 文档编号:5300815 上传时间:2019-02-19 格式:PPT 页数:40 大小:82.50KB
下载 相关 举报
第15章  计算机网络安全.ppt_第1页
第1页 / 共40页
第15章  计算机网络安全.ppt_第2页
第2页 / 共40页
第15章  计算机网络安全.ppt_第3页
第3页 / 共40页
第15章  计算机网络安全.ppt_第4页
第4页 / 共40页
第15章  计算机网络安全.ppt_第5页
第5页 / 共40页
点击查看更多>>
资源描述

1、,第15章 计算机网络安全,15.1 概述 15.2 网络黑客攻击 15.3 网络安全解决方案 习 题,15.1 概述,15.1.1 计算机网络安全的定义 网络安全涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科。 网络安全从其本质上来讲就是网络上的信息安全,是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全所要研究的领域。网络安全涉及的内容既有技术方面的问题,也有

2、管理方面的问题,两方面相互补充,缺一不可。,15.1 概述,技术方面主要侧重于防范外部非法用户的攻击,管理方面则侧重于内部人为因素的管理。如何更有效地保护重要的信息数据、提高计算机网络系统的安全性已经成为所有计算机网络应用必须考虑和必须解决的一个重要问题。 15.1.2 网络安全的内容 计算机网络的安全性问题实际上包括两方面的内容:一是网络的系统安全,二是网络的信息安全。 1可靠性:可靠性是网络系统安全最基本的要求,可靠性主要是指网络系统硬件和软件无故障运行的性能。 2可用性:可用性是指网络信息可被授权用户访问的特性,即网络信息服务在需要时,能够保证授权用户使用。,15.1 概述,3保密性:保

3、密性是指网络信息不被泄露的特性。保密性是在可靠性和可用性的基础上保证网络信息安全的非常重要的手段。 4完整性:完整性是指网络信息未经授权不能进行改变的特性,即网络信息在存储和传输过程中不被删除、修改、伪造、乱序、重放和插入等操作,保持信息的原样。 5不可抵赖性:不可抵赖性也称做不可否认性,主要用于网络信息的交换过程,保证信息交换的参与者都不可能否认或抵赖曾进行的操作,类似于在发文或收文过程中的签名和签收的过程。 概括起来讲,网络信息安全就是通过计算机技术、通信技术、密码技术和安全技术保护在公用网络中存储、交换和传输信息的可靠性、可用性、保密性、完整性和不可抵赖性的技术。,15.1 概述,1网络

4、实体安全:如机房的物理条件、物理环境及设施的安全标准,计算机硬件、附属设备及网络传输线路的的安装及配置等。 2软件安全:如保护网络系统不被非法侵入,系统软件与应用软件不被非法复制、篡改,不受病毒的侵害等。 3网络数据安全:如保护网络信息的数据不被非法存取,保护其完整一致等。 4网络安全管理:如运行时突发事件的安全处理等,包括采取计算机安全技术,建立安全管理制度,开展安全审计,进行风险分析等内容。,15.1 概述,15.1.3 计算机网络面临的威胁 计算机网络上的通信面临的威胁主要包括: 截获,攻击者从网络上窃听信息; 中断,攻击者有意中断网络上的通信; 篡改,攻击者有意更改网络上的信息; 伪造

5、,攻击者使假的信息在网络上传输。 上述的4种威胁可以分为两类:即被动攻击和主动攻击。其中截获信息被称为被动攻击,攻击者只是被动地观察和分析信息,而不干扰信息流,一般用于对网络上传输的信息内容进行了解。中断、篡改和伪造信息被称为主动攻击,主动攻击对信息进行各种处理,如有选择地更改、删除或伪造等。,15.1 概述,15.1.4 网络不安全的原因 网络不安全的原因是多方面的,主要包括: 来自外部的不安全因素,即网络上存在的攻击。 来自网络系统本身的,如网络中存在着硬件、软件、通信、操作系统或其他方面的缺陷与漏洞,给网络攻击者以可乘之机。 网络应用安全管理方面的原因,网络管理者缺乏网络安全的警惕性,忽

6、视网络安全,或对网络安全技术缺乏了解,没有制定切实可行的网络安全策略和措施。 网络安全协议的原因。在互联网上使用的协议是TCP/IP,其IPv4版在设计之初没有考虑网络安全问题,从协议的根本上缺乏安全的机制,这是互联网存在安全威胁的主要原因。,15.1 概述,15.1.5 网络安全措施 计算机网络安全是一个涉及面非常广的问题。在技术方面包括计算机技术、通信技术和安全技术,在安全基础理论方面包括数学、密码学等多个学科。除了技术和应用层次之外,还包括管理和法律等方面。解决网络安全问题必须进行全面的考虑,包括:采取安全的技术、加强安全检测与评估、构筑安全体系结构、加强安全管理、制定网络安全方面的法律

7、和法规等。 在安全监测和评估方面,包括网络、保密性以及操作系统的检测与评估。网络操作系统的检测与评估又是首要的,国际上目前主要参照美国计算机中心于1983年(后来多次修订)发表的可信任计算机标准评价准则(简称TCSEC),把计算机操作系统分为4个等级(A、B、C、D)和8个级别,D级最低,A级最高。一般的操作系统的安全都处于D与A级之间,例如著名的UNIX操作系统属于C1级。,15.1 概述, 在安全体系结构方面目前主要参照ISO于1989年制定的OSI网络安全体系结构,包括安全服务和安全机制,主要解决网络信息系统中的安全与保密问题。 OSI安全服务主要包括对等实体鉴别服务、访问控制服务、数据

8、保密服务、数据完整性服务、数据源鉴别服务和禁止否认服务等。 OSI加密机制主要包括加密机制、数字签名机制、访问控制机制、数据完整性机制、交换鉴别机制、业务流量填充机制、路由控制机制和公证机制等。,15.1 概述,15.1.6 网络安全策略 一般来说,安全策略包括两个部分:一个总体的策略和具体的规则。总体的策略用于阐明公司安全政策的总体思想,而具体的规则用于说明什么活动是被允许的,什么活动是被禁止的。 1网络安全策略的等级 网络安全策略可分为以下4个等级: 不把内部网络和外部网络相连,因此一切都被禁止。 除那些被明确允许之外,一切都被禁止。 除那些被明确禁止之外,一切都被允许。 一切都被允许,当

9、然也包括那些本来被禁止的。,15.1 概述,可以根据实际情况,在这4个等级之间找出符合自己的安全策略。当系统自身的情况发生变化时,必须注意及时修改相应的安全策略。 2网络安全策略的内容 一个好的网络安全性策略应包括如下内容: (1)网络用户的安全责任 (2)系统管理员的安全责任 (3)正确利用网络资源 (4)检测到网络安全问题时的对策,15.1 概述,3网络安全策略 网络安全管理主要是配合行政手段,从技术上实现安全管理,从范畴上讲,涉及4个方面:物理安全策略、访问控制策略、信息加密策略、网络安全管理策略。 (1)物理安全策略 物理安全策略的目的是保护计算机系统、网络服务器、打印机等硬件实体和通

10、信链路免受自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限,防止用户越权操作;确保计算机系统有一个良好的电磁兼容工作环境;建立完备的安全管理制度,防止非法进入计算机控制室和各种偷窃、破坏活动的发生。抑制和防止电磁泄漏是物理安全策略的一个主要问题。,15.1 概述,(2)访问控制策略 访问控制是网络安全防范和保护的主要策略。它的首要任务是保证网络资源不被非法使用和非常规访问。访问控制可以说是保证网络安全最重要的核心策略之一。 入网访问控制:入网访问控制为网络访问提供了第一层访问控制,它控制哪些用户能够登录到服务器并获取网络资源,控制准许用户入网的时间和准许他们在哪台工作站入网。 用户入网访

11、问控制可分为3个步骤:用户名的识别与验证、用户口令的识别和验证、用户账户的默认限制检查。三道关卡中只要任何一关未过,该用户便不能进入该网络。,15.1 概述, 网络的权限控制:网络的权限控制是针对网络非法操作所提出的一种安全保护措施。用户和用户组被赋予一定的权限;网络控制用户和用户组可以访问哪些目录、子目录、文件和其他资源;可以指定用户对这些文件、目录、设备能够执行哪些操作。 目录级安全限制:用户在目录一级指定的权限对所有文件和子目录有效,用户还可进一步指定对目录下的子目录和文件的权限。对目录和文件的访问权限一般有8种:系统管理权限、读权限、写权限、创建权限、删除权限、修改权限、文件查找权限、

12、存取控制权限。,15.1 概述, 属性级安全控制:当用文件、目录和网络设备时,网络系统管理员应给文件、目录等指定访问属性。 网络服务器安全控制:网络允许在服务器控制台上执行一系列操作。网络服务器的安全控制包括可以设置口令锁定服务器控制台,以防止非法用户修改、删除重要信息或破坏数据;可以设定服务器登录时间限制、非法访问者检测和关闭的时间间隔。 网络监测和锁定控制:网络管理员应对网络实施监控,服务器应记录用户对网络资源的访问,对非法的网络访问,服务器应以图形、文字或声音等形式报警,以引起网络管理员的注意。 网络端口和结点的安全控制:网络中服务器的端口以加密的形式来识别结点的身份。,15.1 概述,

13、 防火墙控制:防火墙是近期发展起来的一种保护计算机网络安全的技术性措施,它是一个用于阻止网络中的黑客访问某个机构网络的屏障,在网络边界上通过建立起来的相应网络通信监控系统来隔离内部和外部网络,以阻挡外部网络的侵入。 (3)信息加密策略 信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。网络加密常用的方法有链路加密、端点加密和结点加密3种。,15.1 概述,(4)网络安全管理策略 在网络安全中,加强网络的安全管理,制定有关规章制度,对于确保网络的安全、可靠地运行,将起到十分有效的作用。 网络安全管理策略包括:确定安全管理等级和安全管理范围;制定有关网络操作使用规程和人员出

14、入机房管理制度,制定网络系统的维护制度和应急措施等。 随着计算机技术和通信技术的发展,计算机网络将日益成为工业、农业和国防等方面的重要信息交换手段,渗透到社会生活的各个领域。因此,认清网络的脆弱性和潜在威胁,采取强有力的安全措施,对于保障网络的安全性将变得十分重要。,15.2 网络黑客攻击,15.2.1 黑客攻击者 黑客是英文hacker的译音,原意为热衷于电脑程序的设计者,指对于任何计算机操作系统的奥秘都有强烈兴趣的人。 入侵者(攻击者)指怀着不良的企图,闯入远程计算机系统甚至破坏远程计算机系统完整性的人。入侵者利用获得的非法访问权,破坏重要数据,拒绝合法用户的服务请求,或为了自己的目的故意

15、制造麻烦。 黑客攻击的步骤如下。 1收集目标计算机的信息:信息收集的目的是为了进入所要攻击的目标网络的数据库。黑客会利用下列的公开协议或工具,收集驻留在网络系统中的各个主机系统的相关信息。,15.2 网络黑客攻击,用到的工具是端口扫描器和一些常用的网络命令。端口扫描在下一小节有详细介绍。常用的网络命令有:SNMP协议、TraceRoute程序、Whois协议、DNS服务器、Finger协议、Ping程序、自动Wardialing软件等。 2寻求目标计算机的漏洞和选择合适的入侵方法 通过发现目标计算机的漏洞进入系统或者利用口令猜测进入系统。 利用和发现目标计算机的漏洞,直接顺利进入。 发现计算机

16、漏洞的方法用得最多的就是缓冲区溢出法。发现系统漏洞的第二个方法是平时参加一些网络安全列表。还有一些入侵的方法是采用IP地址欺骗等手段。,15.2 网络黑客攻击,3留下“后门” 后门一般是一个特洛伊木马程序,它在系统运行的同时运行,而且能在系统以后的重新启动时自动运行这个程序。 4清除入侵记录 清除入侵记录是把入侵系统时的各种登录信息都删除,以防被目标系统的管理员发现。,15.2 网络黑客攻击,15.2.2 扫描 扫描是网络攻击的第一步,通过扫描可以直接截获数据报进行信息分析、密码分析或流量分析等。通过扫描查找漏洞如开放端口、注册用户及口令、系统漏洞等。 扫描有手工扫描和利用端口扫描软件。手工扫

17、描是利用各种命令,如Ping、Tracert、Host等;使用端口扫描软件是利用扫描器进行扫描。 扫描器是自动检测远程或本地主机安全性弱点的程序。通过使用扫描器可以不留痕迹地发现远程服务器的各种TCP端口的分配、提供的服务和软件版本,这就能间接或直观地了解到远程主机所存在的安全问题。,15.2 网络黑客攻击,15.2.3 Sniffer Sniffer,中文可以翻译为嗅探器,是一种威胁性极大的被动攻击工具。使用这种工具,可以监视网络的状态、数据流动情况以及网络上传输的信息。当信息以明文的形式在网络上传输时,便可以使用网络监听的方式来进行攻击。将网络接口设置在监听模式,便可以将网上传输的源源不断

18、的信息截获。黑客们常常用它来截获用户的口令,据说某个骨干网络的路由器曾经被黑客攻击,并嗅探到大量的用户口令。,15.2 网络黑客攻击,Sniffor程序是一种利用以太网的特性把网络适配卡(NIC,一般为以太网卡)置为混杂(promiscuous)模式状态的工具,一旦网卡设置为这种模式,它就能接收传输在网络上的每一个信息包。 普通的情况下,网卡只接收和自己的地址有关的信息包,即传输到本地主机的信息包。要使Sniffer能接收并处理这种方式的信息,系统需要支持BPF,Linux下需要支持SOCKET一PACKET。但一般情况下,网络硬件和TCPIP协议栈不支持接收或者发送与本地计算机无关的数据报,

19、所以,为了绕过标准的TCPIP协议栈,网卡就必须设置为我们刚开始讲的混杂模式。一般情况下,要激活这种方式,内核必须支持这种伪设备Bpfilter,而且需要root权限来运行这种程序,所以Sniffer需要root身份安装,如果只是以本地用户的身份进入了系统,那么不可能嗅探到root的密码,因为不能运行Sniffer。,15.2 网络黑客攻击,15.2.4 特洛伊木马 “特洛伊木马”(trojan horse)简称“木马”,是一种计算机程序,它驻留在目标计算机里。在目标计算机系统启动的时候,自然启动,然后在某一端口进行监听。如果在该端口收到数据,对这些数据进行识别,然后按识别后的命令,在目标计算

20、机上执行一些操作,比如,窃取口令,复制或删除文件或重新启动计算机,特洛伊木马隐藏着可以控制用户计算机系统、危害系统安全的功能,它可能造成用户资料泄露,破坏或使整个系统崩溃。完整的木马程序一般由两部分组成,一是服务器程序,二是控制器程序。“中了木马”就是指安装了木马的服务器程序,若你的电脑被安装了服务器程序,则拥有控制器程序的人就可以通过网络控制你的电脑,为所欲为,这时你电脑上的各种文件、程序,以及在你电脑上使用的账户、密码就无安全可言了。,15.2 网络黑客攻击,15.2.5 常见的黑客攻击方法 信息收集是突破网络系统的第一步,有了第一步的信息搜集,黑客就可以采取进一步的攻击步骤。 1口令攻击

21、:对付口令攻击的有效手段是加强口令管理,选取特殊的不容易猜测的口令,口令长度不要少于8个字符。 2拒绝服务的攻击:一个拒绝服务的攻击是指占据了大量的系统资源,没有剩余的资源给其他用户,系统不能为其他用户提供正常的服务。 有两种类型的拒绝服务的攻击,第一种攻击试图去破坏或者毁坏资源,使得无人可以使用这个资源。第二种类型是过载一些系统服务,或者消耗一些资源,这样阻止其他用户使用这些服务。,15.2 网络黑客攻击,3网络监听:网络监听工具是黑客们常用的一类工具。使用这种工具,可以监视网络的状态、数据流动情况以及网络上传输的信息。网络监听可以在网上的任何一个位置,如局域网中的一台主机、网关上,路由设备

22、或交换设备上或远程网的调制解调器之间等。黑客们用得最多的是通过监听截获用户的口令。 4缓冲区溢出:缓冲区溢出是一个非常普遍、非常危险的漏洞,在各种操作系统、应用软件中广泛存在。产生缓冲区溢出的根本原因在于,将一个超过缓冲区长度的字串复制到缓冲区。溢出带了两种后果,一是过长的字串覆盖了相邻的存储单元,引起程序运行失败,严重的可引起宕机、系统重新启动等后果;二是利用这种漏洞可以执行任意指令,甚至可以取得系统特权,在UNIX系统中,利用SUID程序中存在的这种错误,使用一类精心编写的程序,可以很轻易地取得系统的超级用户权限。,15.2 网络黑客攻击,5电子邮件攻击 电子邮件系统面临着巨大的安全风险,

23、它不但要遭受前面所述的许多攻击,如恶意入侵者破坏系统文件,或者对端口25(默认SMTP口)进行SYN-Flood攻击,它们还容易成为某些专门面向邮件攻击的目标。 窃取篡改数据: 通过监听数据报或者截取正在传输的信息,攻击者能够读取,甚至修改数据。 伪造邮件:发送方黑客伪造电子邮件,使它们看起来似乎发自某人某地。 拒绝服务(Denial of Service Attack):黑客可以让你的系统或者网络充斥邮件信息(即邮件炸弹攻击)而瘫痪。这些邮件信息塞满队列,占用宝贵的CPU资源和网络带宽,甚至让邮件服务器完全瘫痪。 病毒:现代电子邮件可以使得传输文件附件更加容易。如果用户毫不提防地去执行文件附

24、件,病毒就会感染他们的系统。,15.2 网络黑客攻击,6其他攻击方法 其他的攻击方法主要是利用一些程序进行攻击,比如后门、程序中有逻辑炸弹和时间炸弹、病毒、蠕虫、特洛伊木马程序等。陷门(Trap door)和后门(back door)是一段非法的操作系统程序,其目的是为闯入者提供后门。逻辑炸弹和时间炸弹是当满足某个条件或到预定的时间时发作,破坏计算机系统。,15.3 网络安全解决方案, 物理层的安全防护:在物理层上主要通过制订物理层面的管理规范和措施来提供安全解决方案。 链路层安全保护:主要是链路加密设备对数据加密保护。它对所有用户数据一起加密,用户数据通过通信线路送到另一结点后解密。 网络层

25、和安全防护:网络层的安全防护是面向IP包的。网络层主要采用防火墙作为安全防护手段,实现初级的安全防护;在网络层也可以根据一些安全协议实施加密保护;在网络层也可实施相应的入侵检测。,15.3 网络安全解决方案, 传输层的安全防护:传输层处于通信子网和资源子网之间,起着承上启下的作用。传输层也支持多种安全服务:对等实体认证服务、访问控制服务、数据保密服务、数据完整性服务、数据源点认证服务等。 应用层的安全防护:原则上讲所有安全服务均可在应用层提供。在应用层可以实施强大的基于用户的身份认证;在应用层也是实施数据加密、访问控制的理想位置;在应用层还可加强数据的备份和恢复措施;应用层可以对资源的有效性进

26、行控制,资源包括各种数据和服务。应用层的安全防护是面向用户和应用程序的,因此可以实施细粒度的安全控制。,15.3 网络安全解决方案,15.3.1 操作系统安全使用 操作系统是网络管理与控制的系统软件,是使用网络的入口点,因此操作系统的安全使用对于网络安全来说是至关重要的。而且网络的漏洞大多数都是因为操作系统引起的,网络的安全问题也大都是因为操作系统没有正确地配置和使用引起的,因此,安全地使用操作系统是一个不容忽视的问题。 1安全使用 2消除漏洞 3安全策略配置,15.3 网络安全解决方案,15.3.2 防火墙 在网络中,防火墙是一种用来加强网络之间访问控制的特殊网络互连设备,如路由器、网关等。

27、如图15.1所示,它对两个或多个网络之间传输的数据报和连接方式按照一定的安全策略进行检查,以决定网络之间的通信是否被允许。其中被保护的网络称为内部网络,另一方则称为外部网络或公用网络。它能有效地控制内部网络与外部网络之间的访问及数据传输,从而达到保护内部网络的信息不受外部非授权用户的访问和过滤不良信息的目的。,15.3 网络安全解决方案,1防火墙的功能 防火墙是由管理员为保护自己的网络免遭外界非授权访问但又允许与Internet连接而发展起来的。从网际角度看,防火墙可以看成是安装在两个网络之间的一道栅栏,根据安全计划和安全策略中的定义来保护其后面的网络。 由软件和硬件组成的防火墙应该具有以下功

28、能: 所有进出网络的通信流都应该通过防火墙; 所有穿过防火墙的通信流都必须有安全策略和计划的确认和授权; 理论上说,防火墙是穿不透的。,15.3 网络安全解决方案,2防火墙的分类 (1)包过滤路由器 包过滤路由器(Packet Filters)在一般路由器的基础上增加了一些新的安全控制功能,是一个检查通过它的数据报的路由器,包过滤路由器的标准由网络管理员在网络访问控制表(Access Control List)中设定,以检查数据报的源地址、目的地址及每个IP数据报的端口。它是在OSI参考协议的下3层中实现的,数据报的类型可以拦截和登录,因此,此类防火墙易于实现对用户透明的访问,且费用较低。但包

29、过滤路由器无法有效地区分同一IP地址的不同用户,因此安全性较差。,15.3 网络安全解决方案,(2)应用型防火墙 应用型防火墙(Application Gateway,又称双宿主网关或应用层网关)的物理位置与包过滤路由器一样,但它的逻辑位置在OSI参考协议的应用层上,所以主要采用协议代理服务(Proxy Services)。就是在运行防火墙软件的堡垒主机(Bastion Host)上运行代理服务程序Proxy。应用型防火墙不允许网络间的直接业务联系,而是以堡垒主机作为数据转发的中转站。堡垒主机是一个具有两个网络界面的主机,每一个网络界面与它所对应的网络进行通信。它既能作为服务器接收外来请求,又

30、能作为客户转发请求。,15.3 网络安全解决方案,(3)主机屏蔽防火墙 主机屏蔽防火墙由一个只需单个网络端口的应用型防火墙和一个包过滤路由器组成。将它物理地址连接在网络总线上,它的逻辑功能仍工作在应用层上,所有业务通过它进行代理服务。Intranet不能直接通过路由器和Internet相联系,数据报要通过路由器和堡垒主机两道防线。这个系统的第一个安全设施是过滤路由器,对到来的数据报而言,首先要经过包过滤路由器的过滤,过滤后的数据报被转发到堡垒主机上,然后由堡垒主机上应用服务代理对这些数据报进行分析,将合法的信息转发到Intranet的主机上。外出的数据报首先经过堡垒主机上的应用服务代理检查,然

31、后被转发到包过滤路由器,最后由包过滤路由器转发到外部网络上。主机屏蔽防火墙设置了两层安全保护,因此相对比较安全。,15.3 网络安全解决方案,(4)子网屏蔽防火墙 子网屏蔽防火墙(Screened Subnet Firewall)的保护作用比主机屏蔽防火墙更进了一步,它在被保护的Intranet与Internet之间加入了一个由两个包过滤路由器和一台堡垒机组成的子网。被保护的Intranet与Internet不能直接通信,而是通过各自的路由器和堡垒主机打交道。两台路由器也不能直接交换信息。 子网屏蔽防火墙是最为安全的一种防火墙体系结构,它具有主机屏蔽防火墙的所有优点,并且比之更加优越。,15.

32、3 网络安全解决方案,15.3.3 网络的安全防范建议 一般局域网和广域网应该有以下安全措施: 系统要尽量与公网隔离,要有相应的安全连接措施。 不同工作范围的网络既要采用防火墙、安全路由器、保密网关等相互隔离,又要在政策允许时保证互通。 为了提供网络安全服务,各相应的环节应根据需要配置可单独评价的加密、数字签名、访问控制、数据完整性、业务流填充、路由控制、公证、鉴别审计等安全机制,并有相应的安全管理。 远程客户访问重要的应用服务要有鉴别服务器严格执行鉴别过程和访问控制。,15.3 网络安全解决方案, 网络和网络安全设备要经受住相应的安全测试。 在相应的网络层次和级别上设立密钥管理中心、访问控制

33、中心、安全鉴别服务器、授权服务器等,负责访问控制以及密钥、证书等安全材料的产生、更换、配置和销毁等相应的安全管理活动。 信息传递系统要具有抗监听、抗截获能力,能对抗传输信息的纂改、删除、插入、重放、选取明文密码破译等主动攻击和被动攻击,保护信息的机密性,保证信息和系统的完整性。 涉及保密的信息在传输过程中,在保密装置以外不以明文形式出现。,习 题,1网络安全的定义。 2网络安全包括哪些内容? 3计算机网络面临哪些威胁? 4网络不安全的原因有哪些? 5网络安全策略分几级? 6网络安全策略主要有哪些? 7黑客攻击一般有几步? 8简述网络监听的原理。 9常见的黑客攻击方法有哪些? 10防火墙如何分类?,

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 网络科技 > 计算机原理

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:道客多多官方知乎号:道客多多

经营许可证编号: 粤ICP备2021046453号世界地图

道客多多©版权所有2020-2025营业执照举报