admin管理员组文章数量:1591688
[笔记] 计算机网络安全:(1)网络安全基础
- 网络安全基础
- internet协议的安全性
- Web安全
- 网络扫描和网络监听
- 防火墙原理与设计
- 入侵检测系统
- VPN技术
目录
- [笔记] 计算机网络安全:(1)网络安全基础
-
- 引言
- 一 网络安全现状
-
- 导致发生网络安全事件可能的原因
- 二 网络安全威胁与防护措施
-
- 信息安全的基本目标
- 信息安全的一些基本概念
- 安全威胁来源
- 典型威胁及其相互关系
- 安全攻击分类
- 网络攻击的常见形式
- DDos攻击实例
-
- Trinoo
- TFN
- TFN2K
- DDos攻击分类
- DDoS防御
- 网络安全防护措施
- 三 网络安全策略
-
- 概念
- 安全策略的几个等级
- 访问控制策略
- 责任
- 四 网络安全体系结构
-
-
- 安全服务
- 安全机制
-
- 五 网络安全模型
-
- 安全模型
- 安全理论模型
- P2DR2模型
引言
传统信息安全手段:物理措施,行政措施
信息安全两次重大变革:
- 计算机安全:重要信息被存储在计算机中
- 网络安全:通过网络进行数据传输 、交换、存储、共享和分布式计算
一 网络安全现状
差
导致发生网络安全事件可能的原因
- 导致安全事件发生的原因
- 未修补或防范软件漏洞仍然是导致安全事件发生的最主要原因
- 发现网络安全事件的途径
- 网络(系统)管理员通过技术监测发现占53.5%
- 通过安全产品报警发现占46.4%
- 事后分析发现的占35.4%
- 使用最多的网络安全产品
- 防火墙
- 计算机病毒防治软件
- 入侵检测系统
二 网络安全威胁与防护措施
信息安全的基本目标
- 保密性:确保信息不被泄露或呈现给 非授权的人
- 完整性:确保数据的一致性,防止非授 权地生成、修改或毁坏数据
- 可用性:确保合法用户不会无缘无故地被拒绝访问信息或资源
- 合法使用:确保资源不被非授权的人或以非授权的方式使用
信息安全的一些基本概念
- 安全威胁:是指某个人、物、事件或概念对某一资源的保密性、完整性、可用性或合法使用所造成的危险。
- 防护措施:是指保护资源免受威胁的一些物理的控制/机制/策略和过程。脆弱性是指在实施防护措施中或缺少防护措施时系统所具有的弱点
- 风险:是对某个已知的、可能引发某种成功攻击的脆弱性代价的测度
安全威胁来源
- 基本威胁
- 信息泄漏
- 完整性破坏
- 拒绝服务
- 非法使用
- 主要的可实现威胁
- 渗入威胁:假冒、旁路控制、授权侵犯
- 植入威胁:特洛伊木马、陷门
- 潜在威胁:在某个特定环境中,对基本威胁和可实现威胁分析可发现其潜在威胁
- 窃听 Eavesdropping
- 流量分析 Traffic analysis
- 操作人员不慎导致信息泄漏
- 媒体废弃物导致信息泄漏
典型威胁及其相互关系
安全攻击分类
X.800和RFC 2828对安全攻击进行分类
- 被动攻击
- 试图获得系统信息,但不会对系统资源造成破坏。
- 难以检测,但可预防。
- 主动攻击
- 试图破坏系统的资源,影响系统的正常工作。
- 易于检测,难以绝对阻止。应重视检测,应急响应,从破坏中恢复
网络攻击的常见形式
- 口令窃取
- 口令猜测攻击的三种基本方式
- 利用已知或
- 口令猜测攻击的三种基本方式
版权声明:本文标题:[ 笔记 ] 计算机网络安全_1_网络安全基础 内容由热心网友自发贡献,该文观点仅代表作者本人, 转载请联系作者并注明出处:https://www.elefans.com/dianzi/1728125991a1146404.html, 本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容,一经查实,本站将立刻删除。
发表评论