1.概念:
网络安全本质上就是网络上的信息系统安全。包括系统安全运行(提供有效服务(即有用性)的前提)和系统信息安全保护(数据信息的机密性和完整性)两方面。
2.网络安全的目标:

  • 可用性
  • 可靠性
  • 机密性
  • 完整性
  • 不可抵赖性
  • 可控性
网络安全面临的威胁与风险

3.网络安全漏洞的类型:

4.网络安全的威胁:
网络本身的不可靠性和脆弱性和人为破坏

  • 物理威胁
  • 操作系统缺陷
  • 体系结构缺陷
  • 黑客程序
  • 计算机病毒
网络安全体系结构

5.开放式系统互连(Open System Interconnect,OSI)安全体系结构:

  • 应用层:最高层
  • 表示层:传送的协议数据单元是PPDU(表示层协议数据单元)
  • 会话层:传送的协议数据单元是SPDU(会话层协议数据单元)
  • 传输层:传输层协议是TCP和UDP
  • 网络层:传送的协议数据单元称为数据包或分组
  • 数据链路层:传送的协议数据单元称为帧
  • 物理层:通过物理链路从一个结点向另一个结点传送比特流

6.TCP/IP安全体系结构:

  • 应用层
  • 传输层
  • 互联网层(网络层)
  • 网络接口层
网络安全模型

7.P2DR网络安全模型:

  • Policy(策略)
  • Protection(防护)
  • Detection(检测)
  • Response(响应)

8.PDRR网络安全模型:

  • Protection(防护)
  • Detection(检测)
  • Response(响应)
  • Recovery(恢复)

9.网络安全策略:

  • 物理安全策略
  • 访问控制策略
  • 信息加密策略
  • 安全管理策略

10.网络安全技术:

  • 安全漏洞扫描技术
  • 网络嗅探技术
  • 数据加密技术
  • 数字签名技术
  • 鉴别技术
  • 访问控制技术
  • 安全审计技术
  • 防火墙技术
  • 入侵检测技术
  • 病毒防范技术
网络安全评价准则

11.可信计算机系统评价准则:
划分为A、B(B1、B2、B3)、C(C1、C2)和D等四类七个安全级别

  • D类(最低安全保护级):未加任何实际的安全措施。例如无设置密码的计算机系统、MS-DOS系统、Windows 95/98系统等等
  • C类(被动的自主访问策略) 。例如Oracle、Sybase、informix、SQL Sever等数据库系统软件;Windows,Unix操作系统。市场上大部分软件系统都处于此安全级别。
    C1级(无条件的安全保护)
    C2级(有控制的访问保护级)
  • B类(被动的强制访问策略类):要求系统在其生成的数据结构中带有标记,并提供对数据流的监视
    B1级(标记安全保护级):核心是强制访问控制。例如美国军用版本Oracle数据库系统和WinNT操作系统;国内的安全原型DBMS:如OpenBASE、Cobase等。
    B2级(结构安全保护级):核心是形式化安全模型。
    B3级(安全域保护级):核心是访问监控器。
  • A类(验证安全保护级):安全级别最高

12.计算机信息安全保护等级划分准则:

  • 第一级为用户自主保护C1级
  • 第二级为系统审计保护C2级
  • 第三级为安全标记保护B1级
  • 第四级为结构化保护B2级
  • 第五级为安全域保护B3级
网络系统的安全管理

13.网络系统的日常安全维护管理:

  • 口令管理
  • 病毒防护
  • 漏洞扫描
  • 边界控制
  • 实时监控
  • 日志审核应急响应
  • 软件和数据文件的保护

计算机网络安全基本概述相关推荐

  1. 计算机网络的概述发展填空题,计算机网络安全概述填空题.doc

    计算机网络安全概述填空题 填空题: 1.网络系统的 是指保证网络系统不因各种因素的影响而中断正常工作. 2.数据的 是指在保证软件和数据完整性的同时,还要能使其被正常利用和操作. 3.网络威胁主要来自 ...

  2. 网络空间安全---计算机网络安全概述

    网络空间安全---计算机网络安全概述 1.计算机常见的风险 1.利用漏洞 溢出攻击 SQL注入 2.暴力破解 3.木马植入 4.病毒/恶意程序 5.系统扫描 6.DoS SYN Flood Ping ...

  3. 计算机网络安全概述(论文)

    计算机网络安全概述(论文) 互联网络(Internet)起源于1969年的ARPANet,最初用于军事目的,1993年开始用于商业应用,进入快速发展阶段.到目前为止,互连网已经覆盖了175个国家和地区 ...

  4. [XJTU计算机网络安全与管理]第一讲 网络安全概述

    文章目录 [XJTU计算机网络安全与管理]第一讲 网络安全概述 KEY POINTS 一.安全威胁 违反安全性的例子 关键性的安全概念:CIA triad--考点 二.网络安全相关概念--了解即可 三 ...

  5. 【计算机网络】网络安全 : 计算机网络安全威胁 ( 四种网络攻击类型 | 主动攻击与被动攻击 | 分布式拒绝服务攻击 DDos | 恶意程序 | 计算机网络安全目标)

    文章目录 一.网络安全内容 二.四种网络攻击 三.被动攻击 与 主动攻击 四.分布式拒绝服务 DDos 五.恶意程序 六.计算机网络安全目标 一.网络安全内容 网络安全内容 : 网络安全概述 对称加密 ...

  6. 论文 计算机网络安全现状的分析与对策,计算机网络安全现状的分析与对策(学年论文).pdf...

    计算机网络安全现状的分析与对策 摘 要:近年来我国计算机网络应用发展迅速,已经遍布经济.文化.科研.军事.教育和社 会生活等各个领域,由此网络安全问题成了新的热点.计算机网络安全问题,直接关系到一个国 ...

  7. 计算机网络安全防护教案,计算机网络安全基础教案.DOC

    计算机网络安全基础教案 计算机网络安全基础教案 袁津生 计算机网络安全基础教案 周 次 第 1,2 次课 日 期 章节名称 第1章 网络基础知识与因特网 授课方式 理论课( √ ) 实验课( ) 实习 ...

  8. [ 笔记 ] 计算机网络安全_5_防火墙原理与设计

    [笔记] 计算机网络安全:(5)防火墙原理与设计 网络安全基础 internet协议的安全性 Web安全 网络扫描和网络监听 防火墙原理与设计 入侵检测系统 VPN技术 目录 [笔记] 计算机网络安全 ...

  9. 计算机网络物联,物联网计算机网络安全及控制

    摘要:社会经济的快速发展促进了网络技术的进步,互联网技术开始被人们广泛应用到各个行业发展中,带动了各个行业的发展进步.而物联网技术则是在互联网技术快速发展下出现的一种技术形式,借助现代化的技术手段能够 ...

最新文章

  1. 牛逼!Docker遇到Intellij IDEA,再次解放了生产力~
  2. windows下架构svn服务器
  3. python中的递归函数是什么_讲解Python中的递归函数
  4. C/C++字符串输入方法比较(带回车不带回车输入)
  5. W25Q128 闪存芯片SPI详解
  6. hbase shell查询表中某字段不为空的数据量_HBase工作原理
  7. android fragment 覆盖,Android Fragment 替换覆盖生命周期方法详解
  8. 利用css和js实现页面的标签效果。(标签个数可以动态变化)
  9. Swift - 动画效果的实现方法总结(附样例)
  10. C语言libiconv编程,libIconv.lib编码库的生成和使用
  11. 相册视频制作APP有什么推荐?看这里!轻松把照片做成视频
  12. IBM FLEX刀箱忘记账号密码
  13. 2021年电子设计大赛预测--球形机器人设计方案
  14. 7种常用函数图象及4种函数图象变换规则
  15. android 卡联系人导入iphone,苹果手机怎么把通讯录导入新手机sim卡
  16. 人脸识别-Loss-2010:Softmax Loss(Softmax激活函数 + “交叉熵损失函数”)【样本3真实标签为c_5,则样本3的损失:loss_3=-log(\hat{y}_5^3)】
  17. win7系统安装信息服务器不可用怎么办,RPC服务器不可用?Win7系统RPC服务器不可用怎么办...
  18. AI终将砸掉程序员的饭碗,动动手就能自动写代码的GPT-3来了
  19. pytorch embedding层详解(从原理到实战)
  20. Echarts图形化报表工具

热门文章

  1. 第二章 求之不得,寤寐思服。悠哉悠哉,辗转反侧
  2. oracle 获取英文时间,javascript英文日期(有时间)选择器
  3. 说出我国的超级计算机的发展历程,中国超级计算机发展史
  4. 深入理解Java集合框架
  5. java mongo hint_聊一聊mongodb中的 explain 和 hint
  6. 今天向大家推荐一批大数据书籍,大家可以在业余的时候阅读,加深对大数据的了解
  7. 为什么在房间里显示无服务器,家里路由器在客厅,房间没信号怎么办?
  8. NodeJS:redis 入门级使用示例 hgetall
  9. 导出带有合计行的excel
  10. 【软件工程】 软件需求分析