网络安全的基本概念

上传人:daj****de 文档编号:201572341 上传时间:2023-04-20 格式:DOCX 页数:4 大小:11.06KB
返回 下载 相关 举报
网络安全的基本概念_第1页
第1页 / 共4页
网络安全的基本概念_第2页
第2页 / 共4页
网络安全的基本概念_第3页
第3页 / 共4页
点击查看更多>>
资源描述
网络安全的基本概念网络安全威胁的类型网络威胁是对网络安全缺陷的潜在利用,这些缺陷可能导致非授权访问、信息 泄漏、资源耗尽、资源被盗或者破坏等。1、窃听:在广播式网络系统中,每个结点都可以读取网上传输的数据,如搭线 窃听、安装通信监视器和读取网上信息等。网络体系结构允许监视器接受网上传 输的所有数据帧而不考虑帧的传输目标地址,这种特性使得偷听网上的数据或非 授权访问变得容易而且不易被发现。2、假冒:当一个实体假扮成另一个实体进行网络活动时就发生了假冒。3、重放:重复一份报文或报文的一部分,以便产生一个被授权的效果。4、流量分析:通过对网上信息流的观察和分析推断出网上传输的有用信息。由 于报头信息不能加密,所以即使对数据进行了加密处理,也可以进行有效的流量 分析。5、数据完整性破坏:有意或无意地修改或破坏信息系统,或者在非授权和不能 监测的方式下对数据进行修改。6、拒绝服务:当一个授权实体不能获得应有的对网络资源的访问或紧急操作被 延迟时,就发生了拒绝服务。7、资源的非授权使用:与所定义的安全策略不一致的使用。8、陷门和特洛伊木马:通过替换系统合法程序,或者在合法程序里插入恶意代 码以实现非授权进程,从而达到某种特定目的。9、病毒:随着人们对计算机系统和网络依赖程度的增加,计算机病毒已经对计 算机系统和网络构成了严重威胁。10、诽谤:利用计算机信息系统的广泛互联性和匿名性,散布错误的消息以达 到诋毁某个对象的形象和知名度的目的。网络安全漏洞信息系统的安全性非常脆弱,主要体现在操作系统、计算机网络和数据库管理 系统都存在安全隐患这些安全隐患表现在:1、物理安全性:凡是能够让非授权机器物理介入的地方,都会存在潜在的安全 问题,也就是能让介入用户做本允许做的事情。2、软件安全漏洞:“特权”软件中带有恶意的程序代码,从而可以导致其获得额 外的权限。3、不兼容使用安全漏洞:当系统管理员把软件和硬件捆绑在一起时,从安全的 角度来看,可以认为系统将有可能产生严重安全隐患。所谓的不兼容性问题是指 把两个毫无关系但有用的事物连接在一起,从而导致了安全漏洞。一旦系统建立 和运行,这种问题很难被发现。4、选择合适的安全哲理:这是一种对安全概念的理解和直觉。完美的软件、受 保护的硬件和兼容部件并不能保证正常而有效地工作,除非用户选择了适当的安 全策略和打开了能增加其系统安全的部件。网络攻击“攻击”是指任何的非授权行为。供给的范围从简单的使服务器无法提供正常工 作到完全破坏或控制服务器。在网络上成功实施的攻击级别依赖于用户采取的 安全措施。网络攻击分为以下几类:1、被动攻击:攻击者通过监视所有的信息流以获得某些秘密。这种攻击可以是 基于网络(跟踪通信链路)或基于系统(用秘密抓取数据的特洛伊木马代替系统 部件)的。被动攻击是最难被检测到的,故对付这种攻击的重点是预防,主要手 段如数据加密等。2、主动攻击:攻击者试图突破网络的安全防线。这种攻击涉及到修改数据流或 创建错误流,主要攻击形式有假冒、重放、欺骗、消息篡改、拒绝服务等。这种 攻击无法防御,但却易于检测,故对付的重点是检测,主要手段如防火墙、入侵 检测技术等。3、物理临近攻击:在物理临近攻击中,未授权者可物理上接近网络、系统或设 备,目的是修改、收集或拒绝访问信息。4、内部人员攻击:内部人员攻击的实施人要么被授权在信息安全处理系统的物 理范围内,要么对信息安全处理系统具有直接访问权。内部人员攻击包括恶意的 和非恶意的(不小心或无知的用户)两种。5、分发攻击:指在软件和硬件开发出来之后和安装之前这段时间,或当它从一 个地方传到另一个地方时,攻击者恶意修改软、硬件。安全措施的目标1、访问控制:确保会话双方(人或计算机)有权做他所声称的事情。2、认证:确保会话对方的资源(人或计算机)同他声称的相一致。3、完整性:确保接收到的信息同发送的一致。4、审计:确保任何发生的交易在事后可以被证实,发信者和收信者都认为交换 发生过,即所谓的不可抵赖性。5、保密:确保敏感信息不被窃听。基本安全技术任何形式的互联网服务都会导致安全方面的风险,问题是如何将风险降低到最 低程度。1、数据加密:加密是通过对信息的重新组合使得只有收发双方才能解码并还原 信息的一种手段。2、数字签名:数字签名可以用来证明消息确实是由发送者签发的,而且,当数 字签名用于存储的数据或程序时,可以用来验证数据或程序的完整性。3、身份认证:有多种方法来认证一个用户的合法性,如密码技术、利用人体生 理特征(如指纹)进行识别、智能IC卡和USB盘。4、防火墙:防火墙是位于两个网络之间的屏障,一边是内部网络(可信赖的网 络),另一边是外部网络(不可信赖的网络),按照系统管理员预先定义好的规 则控制数据包的进出。5、内容检查:即使有了防火墙、身份认证和加密,人们仍担心遭到病毒的攻击。
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 图纸设计 > 毕设全套


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!