77范文网 - 专业文章范例文档资料分享平台

自学考试计算机网络安全整理资料 - 图文

来源:网络收集 时间:2019-03-28 下载这篇文档 手机版
说明:文章内容仅供预览,部分内容可能不全,需要完整文档或者需要复制内容,请下载word后使用。下载word有问题请添加微信号:或QQ: 处理(尽可能给您提供完整文档),感谢您的支持与谅解。点击这里给我发消息

第一章、绪论

1.1.1、计算机网络面临的主要威胁:

① 计算机网络实体面临威胁(实体为网络中的关键设备) ② 计算机网络系统面临威胁(典型安全威胁)

③ 恶意程序的威胁(如计算机病毒、网络蠕虫、间谍软件、木马程序) ④ 计算机网络威胁的潜在对手和动机(恶意攻击/非恶意)

1.1.2、典型的网络安全威胁:

①?? 窃听 ②?? 重传 ③?? 伪造 ④?? 篡改 ⑤?? 非授权访问 ⑥?? 拒绝服务攻击 ⑦?? 行为否认 ⑧?? 旁路控制 ⑨?? 电磁/射频截获 ⑩?? 人员疏忽

1.2.1计算机网络的不安全主要因素: (1)偶发因素:如电源故障、设备的功能失常及软件开发过程中留下的漏洞或逻辑错误等。(2)自然灾害:各种自然灾害对计算机系统构成严重的威胁。

(3)人为因素:人为因素对计算机网络的破坏也称为人对计算机网络的攻击。 可分为几个方面:①被动攻击 ②主动攻击 ③邻近攻击 ④内部人员攻击 ⑤分发攻击

1 / 29

1.2.2不安全的主要原因:

①互联网具有不安全性 ②操作系统存在的安全问题 ③数据的安全问题 ④传输线路安全问题

⑤网络安全管理的问题

1.3计算机网络安全的基本概念:

计算机网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论和信息论等多学科的综合性学科。

1.3.1计算机网络安全的定义:

计算机网络安全是指利用管理控制和技术措施,保证在一个网络环境里,信息数据的机密性、完整性及可使用性受到保护。 网络的安全问题包括两方面内容:

一是网络的系统安全;

二是网络的信息安全(最终目的)。

1.3.2计算机网络安全的目标:

1) 2) 3) 4) 5)

保密性 完整性 可用性 不可否认性 可控性

1.3.3计算机网络安全的层次:

①物理安全 ②逻辑安全 ③操作系统安全 ④联网安全

1.3.4网络安全包括三个重要部分: ①先进的技术 ②严格的管理

③威严的法律

1.4计算机网络安全体系结构 1.4.1网络安全基本模型:

2 / 29

1.4.2OSI安全体系结构:

术语 安全服务 安全机制

五大类安全服务,也称安全防护措施(P29): a) 鉴别服务

b) 数据机密性服务 c) 访问控制服务 d) 数据完整性服务 e) 抗抵赖性服务

1.4.3PPDR模型 (P30)包含四个主要部分:Policy(安全策略)、Protection(防护)、Detection(检测)和Response(响应)。防护、检测和响应组成了一个完整的、动态的安全循环。 PPDR模型通过一些典型的数学公式来表达安全的要求:

①Pt>Dt+Rt

防护时间大于检测时间加上相应时间,也就是入侵者危害安全目标之前就能够被检测并及时处理.

②Et=Dt+Rt,如果Pt=0

Dt与Rt的和就是该安全目标系统的暴露时间Et

及时的检测和响应就是安全。及时的检测和恢复就是安全

1.4.4网络安全的典型技术:

1. 2. 3. 4. 5.

3 / 29

物理安全措施 (环境安全 设备安全 媒体安全)

数据传输安全技术(数据传输加密技术、数据完整性鉴别技术及防抵赖技术) 内外网隔离技术 入侵检测技术 访问控制技术

6. 审计技术

7. 安全性检测技术 8. 防病毒技术 9. 备份技术 10. 终端安全技术

1.6.1网络安全威胁的发展趋势:

①与Internet更加紧密结合,利用一切可以利用的方式进行传播; ②所有病毒都有混合型特征,破坏性大大增强; ③扩散极快,更加注重欺骗性;

④利用系统漏洞将成为病毒有力的传播方式;

⑤无线网络技术的发展,使远程网络攻击的可能性加大;

⑥各种境外情报、谍报人员将越来越多地通过信息网络渠道收集情况和窃取资料; ⑦各种病毒、蠕虫和后门技术越来越智能化,并出现整合趋势,形成混合性威胁; ⑧各种攻击技术的隐秘性增强,常规防范手段难以识别;

⑨分布式计算技术用于攻击的趋势增强,威胁高强度密码的安全性; ⑩一些政府部门的超级计算机资源将成为攻击者利用的跳板; 11)网络管理安全问题日益突出。

1.6.2网络安全主要实用技术的发展 ①物理隔离 ②逻辑隔离

③防御来自网络的攻击 ④防御网络上的病毒 ⑤身份认证

⑥加密通信和虚拟专用网 ⑦入侵检测和主动防卫 ⑧网管、审计和取证

课后题:

2、分析计算机网络的脆弱性和安全缺陷

互联网具有不安全性、操作系统存在安全问题、数据的安全问题、传输线路安全问题、网络安全管理问题。

3、分析计算机网络的安全需求(P24)

保密性、完整性、可用性、不可否认性、可控性 4、计算机网络安全的内涵和外延是什么?(P24)

内涵:计算机网络安全是指利用管理控制和技术措施,保证在一个网络环境里,信息数据的机密性、完整性及可使用性受到保护。

外延:从广义来说,凡是涉及网络上信息的保密性、完整性、可用性、不可否认性和可控性的相关技术和理论都是网络安全的研究领域。网络安全的具体含义随着“角度”的变化而变化。

5、论述OSI安全体系结构(P28)

OSI安全体系结构中定义了鉴别、访问控制、数据机密性、数据完整性和抗抵赖五种网络安全服务,以及加密机制、数字签名机制、访问控制机制、数据完整性机制、鉴别交换机制、通信业务流填充机制、路由控制和公证机制八种基本的安全机制。

4 / 29

6、简述PPDR安全模型的结构(P30)

7、简述计算机网络安全技术及其应用(P32)

物理安全措施、数据传输安全技术、内外网隔离技术、入侵检测技术、访问控制技术、审计技术、安全性检测技术、防病毒技术、备份技术、终端安全技术

8、简述网络安全管理意义和主要内容(P34)

主要内容:网络安全管理的法律法规、计算机网络安全评价标准。

5 / 29

百度搜索“77cn”或“免费范文网”即可找到本站免费阅读全部范文。收藏本站方便下次阅读,免费范文网,提供经典小说综合文库自学考试计算机网络安全整理资料 - 图文在线全文阅读。

自学考试计算机网络安全整理资料 - 图文.doc 将本文的Word文档下载到电脑,方便复制、编辑、收藏和打印 下载失败或者文档不完整,请联系客服人员解决!
本文链接:https://www.77cn.com.cn/wenku/zonghe/550603.html(转载请注明文章来源)
Copyright © 2008-2022 免费范文网 版权所有
声明 :本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,如果我们转载的作品侵犯了您的权利,请在一个月内通知我们,我们会及时删除。
客服QQ: 邮箱:tiandhx2@hotmail.com
苏ICP备16052595号-18
× 注册会员免费下载(下载后可以自由复制和排版)
注册会员下载
全站内容免费自由复制
注册会员下载
全站内容免费自由复制
注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信: QQ: