网络安全的含义

网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。
网络安全的威胁包括非授权访问、信息泄露和拒绝服务

1非授权访问(unauthorizedaccess):
一个非授权的人的入侵。主要有以下几种形式:假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作等。

2信息泄露(disclosureof information):
造成将有价值的和高度机密的信息暴露给无权访问该信息的人的所有问题。

3拒绝服务(denial ofservice):
使得系统难以或不可能继续执行任务的所有问题。如通过向服务器发送大量垃圾信息或干扰信息的方式,导致服务器无法向正常用户提供服务的现象。
计算机面临的威胁
(1) 计算机病毒:会“传染”其他程序的程序,“传染”是通过修改其他程序来把自身或其变种复制进去完成的。
(2) 计算机蠕虫:通过网络的通信功能将自身从一个结点发送到另一个结点并启动运行的程序。消耗系统资源,一点点侵蚀CPU和内存。
(3) 特洛伊木马:一种程序,它执行的功能超出所声称的功能。例如盗号木马。木马和病毒有区别的地方在于,木马需要不断地和外界通信,即有流向外界的流量。比如,有一款叫“灰鸽子”的木马,攻击者把带有该木马的文件共享到网上,一旦有人从网上下载了该文件,并且点击了该文件,那被害者的计算机就中招了。这时灰鸽子木马会把中招的这台计算机和攻击者计算机相连,这样攻击者就可以利用灰鸽子木马软件远程控制中招的计算机。
注意:下载软件最好去官网下载,因为网上遍布的无数“软件园”上的软件,大多都是被修改过的破解版,我们无法辨别修改者是否在里面内嵌了病毒和木马。
(4) 逻辑炸弹:一种当运行环境满足某种特定条件时执行其他特殊功能的程序。

作者:琼霄
来源:CSDN
原文:https://blog.csdn.net/qq_28785209/article/details/79435605
版权声明:本文为博主原创文章,转载请附上博文链接!

防火墙

防火墙技术就是一种保护计算机网络安全的技术性措施,是在内部网络和外部网络之间实现控制策略的系统,主要是为了用来保护内部的网络不易受到来自Internet的侵害。
防火墙的类型包括网络级防火墙、应用级防火墙和数据库防火墙.

1网络级防火墙
也称包过滤防火墙,只允许符合特定规则的封包通过,其余的一概禁止穿越防火墙,通常由一个路由器或一台充当路由器的计算机组成。

2应用级防火墙
可以拦截进出某应用程序的所有数据包,即直接将数据包丢弃,通常指运行代理(Proxy)服务器软件的一台计算机主机。

3数据库防火墙
是一款基于数据库协议分析与控制技术的数据库安全防护系统。基于主动防御机制,实现数据库的访问行为控制、危险操作阻断、可疑行为审计。

防火墙的不足包括:不能防范绕过防火墙的攻击;一般的防火墙不能防止受到病毒感染的软件或文件的传输;不能防止数据驱动式攻击;难以避免来自内部的攻击。

加密技术

数据加密的基本过程就是对原来为明文的文件或数据按某种算法进行处理,使其成为不可读的一段代码,通常称为"密文",使其只能在输入相应的密钥之后才能显示出本来内容,通过这样的途径来达到保护数据不被非法人窃取、阅读的目的。

最简单的加密技术是字母替换密码,如凯撒密码,可以通过词频统计的方法破解。

加密的安全性在于,加密解密算法方法是公开的,而加密的密钥是绝对的隐藏的,非授权用户取得已加密的数据,就算知道加密算法,若没有加密的密钥,也不能打开被加密保护的信息。公开的加密算法是给黑客和专家长年累月攻击测试,对比隐蔽的加密算法要安全得多。

加密类型分为两种,对称加密非对称加密,对称加密双方采用共同密钥,也被称作单密钥加密,这个密钥是需要对外保密的。非对称加密,也被称作双密钥加密,这种加密方式存在两个密钥,一个是公共密钥,这是一个公开的密钥,一种是私人密钥,对外是保密。

信息隐藏技术

信息隐藏技术(InformationHinding,也称信息伪装),是加密算法的应用之一,利用人类感觉器官对数字信号的感觉冗余,将一个信息伪装隐藏在另一个信息之中,实现隐蔽通信或隐蔽标识。

信息隐藏技术与自然界的“保护色”和人类社会的“藏头诗”很相似。

信息隐藏的方法主要有隐写术数字水印技术可视密码潜信道隐匿协议等。

1隐写术
就是将秘密信息隐藏到普通的信息,如数字图像中进行传送。现有的

隐写术方法主要有利用高空间频率的图像数据隐藏信息、采用最低有效位方法 将 信息隐藏到宿主信号中、使用信号的色度隐藏信息的方法、在数字图像的像 素亮度的统计模型上隐藏信息的方法。

2数字水印,是将一些标识信息,即数字水印,直接嵌入数字载体当中,包括多媒体、文档、软件等,但不影响原载体的使用价值,也不容易被人的知觉系统,如视觉或听觉系统,觉察或注意到。可以有极强水印和易碎水印等不同应用。

3可视密码,主要特点是恢复秘密图像时不需要任何复杂的密码学计算,而是以人的视觉即可将秘密图像辨别出来。

计算机网络安全(1)相关推荐

  1. 计算机网络安全防护体系研究

    [导读]计算机网络是现代数字信息传输与存储的主要通道之一,随着其在日常应用中的深入,基于网络的信息安全问题越来越多,针对网络信息的信息窃取与泄露事件时有发生,因此建立完善可用的计算机网络安全防护体系显 ...

  2. 【计算机网络】网络安全 : 计算机网络安全威胁 ( 四种网络攻击类型 | 主动攻击与被动攻击 | 分布式拒绝服务攻击 DDos | 恶意程序 | 计算机网络安全目标)

    文章目录 一.网络安全内容 二.四种网络攻击 三.被动攻击 与 主动攻击 四.分布式拒绝服务 DDos 五.恶意程序 六.计算机网络安全目标 一.网络安全内容 网络安全内容 : 网络安全概述 对称加密 ...

  3. 十大不变计算机网络安全法则

     本文来自:http://netsecurity.51cto.com/art/201010/231596_2.htm 十大不变计算机网络安全法则 法则 1:如果动机不良的人能够说服您在自己计算机上执行 ...

  4. 计算机网络与云计算研究背景,基于云计算背景下的计算机网络安全研究

    宋彬彬 摘  要: 云计算可以用于商业计算方法,它可以使计算指令发给很多计算机组建的资源池上,使用客户可以按照自己的去求得到想要的计算方式.存储空间和信息服务,客户可以从逻辑底层硬件.网络协议和软件中 ...

  5. 计算机网络rsa算法,计算机网络安全实验新报告--非对称密码算法RSA.doc

    计算机网络安全实验新报告--非对称密码算法RSA 网络安全实验报告 学院 网络工程专业 班 学号 姓名 成绩评定_______ 教师签名 实验 2 题目 非对称密码算法RSA 课程名称 网络安全 PA ...

  6. 计算机安全完整性服务定义,计算机网络安全导论--5完整性保护.ppt

    计算机网络安全导论--5完整性保护 东南大学 第四章 数据的完整性保护 与数据完整性有关的威胁 Content modification 包括对一个报文的内容进行插入.删除.改变等的攻击动作 Sequ ...

  7. 论文 计算机网络安全现状的分析与对策,计算机网络安全现状的分析与对策(学年论文).pdf...

    计算机网络安全现状的分析与对策 摘 要:近年来我国计算机网络应用发展迅速,已经遍布经济.文化.科研.军事.教育和社 会生活等各个领域,由此网络安全问题成了新的热点.计算机网络安全问题,直接关系到一个国 ...

  8. 计算机网络安全常见问题,计算机网络安全是指什么?

    计算机网络安全是指保护计算机网络系统中的硬件,软件和数据资源,不因偶然或恶意的原因遭到破坏.更改.泄露,使网络系统连续可靠性地正常运行,网络服务正常有序. 相关推荐:<编程视频课程> 计算 ...

  9. 常用计算机网络安全防范技术,计算机网络安全防范技术.doc

    计算机网络安全防范技术 计算机网络安全及防范技术 摘 要 随着计算机网络的发展,计算机在社会各个领域被广泛应用和迅速普及,网络上新兴的各种业务,网络的重要性也越来越大.随着网络的开放性.共享性及互联程 ...

  10. 计算机网络安全防护教案,计算机网络安全基础教案.DOC

    计算机网络安全基础教案 计算机网络安全基础教案 袁津生 计算机网络安全基础教案 周 次 第 1,2 次课 日 期 章节名称 第1章 网络基础知识与因特网 授课方式 理论课( √ ) 实验课( ) 实习 ...

最新文章

  1. 总结sqlserver数据库性能优化相关的注意事项
  2. 2 Powershell与Cmd以及Unix/Linux Shell
  3. K8S滚动更新示例演示
  4. vue人力管理_Vue管理后台框架选择推荐(收藏)
  5. DDD:架构思想的旧瓶新酒?阿里等大厂却对它趋之若鹜!
  6. /lib/libcrypto.so“ not found,is 32-bit instead of 64-bit
  7. webservice小坑
  8. Dev c++一些调试方法
  9. Windows Server_2008下搭建个人下载服务器(FTP)
  10. 搜索了才发现,原来这首歌的原唱是她们,SHE歌曲专辑下载,beyond歌曲专辑下载
  11. 网上图书购买系统可行性研究报告
  12. 在windows下安装 Ruby on rails 的血泪史
  13. 如何在批处理/ cmd中“注释掉”(添加注释)?
  14. 前端web设计师_Web设计师的时尚Web设计主题
  15. CCW:浪潮云+智能协同云平台获评“用户首选品牌”
  16. Python:小球的归属
  17. 直播平台接入美颜SDK已成刚需,它将带来哪些影响?
  18. java实现hj协议_环保 HJ212协议解析
  19. 下载谷歌play应用_选择在现有应用中使用Google Play应用签名
  20. dubbo学习过程、使用经验分享及实现原理简单介绍,dubbo经验分享

热门文章

  1. 区块链系统开发介绍模块
  2. 学 C/C++ 编程的必要软件你都装了不?
  3. 离散数学考前复习:(四)关系
  4. 网络编程——epoll
  5. 信道估计(channel estimation)图解——从SISO到MIMO原理介绍
  6. context.getContentResolver().query()详细用法详解
  7. MySQL 5.7 安装教程(全步骤、保姆级教程)
  8. ubuntu16.04无法联网
  9. cip核字号验证_cip核字号(cip数据核字号查询官网)
  10. 黑暗主题导致iframe透明属性失效