计算机网络安全基本概述
1.概念:
网络安全本质上就是网络上的信息系统安全。包括系统安全运行(提供有效服务(即有用性)的前提)和系统信息安全保护(数据信息的机密性和完整性)两方面。
2.网络安全的目标:
- 可用性
- 可靠性
- 机密性
- 完整性
- 不可抵赖性
- 可控性
网络安全面临的威胁与风险
3.网络安全漏洞的类型:
4.网络安全的威胁:
网络本身的不可靠性和脆弱性和人为破坏
- 物理威胁
- 操作系统缺陷
- 体系结构缺陷
- 黑客程序
- 计算机病毒
网络安全体系结构
5.开放式系统互连(Open System Interconnect,OSI)安全体系结构:
- 应用层:最高层
- 表示层:传送的协议数据单元是PPDU(表示层协议数据单元)
- 会话层:传送的协议数据单元是SPDU(会话层协议数据单元)
- 传输层:传输层协议是TCP和UDP
- 网络层:传送的协议数据单元称为数据包或分组
- 数据链路层:传送的协议数据单元称为帧
- 物理层:通过物理链路从一个结点向另一个结点传送比特流
6.TCP/IP安全体系结构:
- 应用层
- 传输层
- 互联网层(网络层)
- 网络接口层
网络安全模型
7.P2DR网络安全模型:
- Policy(策略)
- Protection(防护)
- Detection(检测)
- Response(响应)
8.PDRR网络安全模型:
- Protection(防护)
- Detection(检测)
- Response(响应)
- Recovery(恢复)
9.网络安全策略:
- 物理安全策略
- 访问控制策略
- 信息加密策略
- 安全管理策略
10.网络安全技术:
- 安全漏洞扫描技术
- 网络嗅探技术
- 数据加密技术
- 数字签名技术
- 鉴别技术
- 访问控制技术
- 安全审计技术
- 防火墙技术
- 入侵检测技术
- 病毒防范技术
网络安全评价准则
11.可信计算机系统评价准则:
划分为A、B(B1、B2、B3)、C(C1、C2)和D等四类七个安全级别
- D类(最低安全保护级):未加任何实际的安全措施。例如无设置密码的计算机系统、MS-DOS系统、Windows 95/98系统等等
- C类(被动的自主访问策略) 。例如Oracle、Sybase、informix、SQL Sever等数据库系统软件;Windows,Unix操作系统。市场上大部分软件系统都处于此安全级别。
C1级(无条件的安全保护)
C2级(有控制的访问保护级) - B类(被动的强制访问策略类):要求系统在其生成的数据结构中带有标记,并提供对数据流的监视
B1级(标记安全保护级):核心是强制访问控制。例如美国军用版本Oracle数据库系统和WinNT操作系统;国内的安全原型DBMS:如OpenBASE、Cobase等。
B2级(结构安全保护级):核心是形式化安全模型。
B3级(安全域保护级):核心是访问监控器。 - A类(验证安全保护级):安全级别最高
12.计算机信息安全保护等级划分准则:
- 第一级为用户自主保护C1级
- 第二级为系统审计保护C2级
- 第三级为安全标记保护B1级
- 第四级为结构化保护B2级
- 第五级为安全域保护B3级
网络系统的安全管理
13.网络系统的日常安全维护管理:
- 口令管理
- 病毒防护
- 漏洞扫描
- 边界控制
- 实时监控
- 日志审核应急响应
- 软件和数据文件的保护
计算机网络安全基本概述相关推荐
- 计算机网络的概述发展填空题,计算机网络安全概述填空题.doc
计算机网络安全概述填空题 填空题: 1.网络系统的 是指保证网络系统不因各种因素的影响而中断正常工作. 2.数据的 是指在保证软件和数据完整性的同时,还要能使其被正常利用和操作. 3.网络威胁主要来自 ...
- 网络空间安全---计算机网络安全概述
网络空间安全---计算机网络安全概述 1.计算机常见的风险 1.利用漏洞 溢出攻击 SQL注入 2.暴力破解 3.木马植入 4.病毒/恶意程序 5.系统扫描 6.DoS SYN Flood Ping ...
- 计算机网络安全概述(论文)
计算机网络安全概述(论文) 互联网络(Internet)起源于1969年的ARPANet,最初用于军事目的,1993年开始用于商业应用,进入快速发展阶段.到目前为止,互连网已经覆盖了175个国家和地区 ...
- [XJTU计算机网络安全与管理]第一讲 网络安全概述
文章目录 [XJTU计算机网络安全与管理]第一讲 网络安全概述 KEY POINTS 一.安全威胁 违反安全性的例子 关键性的安全概念:CIA triad--考点 二.网络安全相关概念--了解即可 三 ...
- 【计算机网络】网络安全 : 计算机网络安全威胁 ( 四种网络攻击类型 | 主动攻击与被动攻击 | 分布式拒绝服务攻击 DDos | 恶意程序 | 计算机网络安全目标)
文章目录 一.网络安全内容 二.四种网络攻击 三.被动攻击 与 主动攻击 四.分布式拒绝服务 DDos 五.恶意程序 六.计算机网络安全目标 一.网络安全内容 网络安全内容 : 网络安全概述 对称加密 ...
- 论文 计算机网络安全现状的分析与对策,计算机网络安全现状的分析与对策(学年论文).pdf...
计算机网络安全现状的分析与对策 摘 要:近年来我国计算机网络应用发展迅速,已经遍布经济.文化.科研.军事.教育和社 会生活等各个领域,由此网络安全问题成了新的热点.计算机网络安全问题,直接关系到一个国 ...
- 计算机网络安全防护教案,计算机网络安全基础教案.DOC
计算机网络安全基础教案 计算机网络安全基础教案 袁津生 计算机网络安全基础教案 周 次 第 1,2 次课 日 期 章节名称 第1章 网络基础知识与因特网 授课方式 理论课( √ ) 实验课( ) 实习 ...
- [ 笔记 ] 计算机网络安全_5_防火墙原理与设计
[笔记] 计算机网络安全:(5)防火墙原理与设计 网络安全基础 internet协议的安全性 Web安全 网络扫描和网络监听 防火墙原理与设计 入侵检测系统 VPN技术 目录 [笔记] 计算机网络安全 ...
- 计算机网络物联,物联网计算机网络安全及控制
摘要:社会经济的快速发展促进了网络技术的进步,互联网技术开始被人们广泛应用到各个行业发展中,带动了各个行业的发展进步.而物联网技术则是在互联网技术快速发展下出现的一种技术形式,借助现代化的技术手段能够 ...
最新文章
- 牛逼!Docker遇到Intellij IDEA,再次解放了生产力~
- windows下架构svn服务器
- python中的递归函数是什么_讲解Python中的递归函数
- C/C++字符串输入方法比较(带回车不带回车输入)
- W25Q128 闪存芯片SPI详解
- hbase shell查询表中某字段不为空的数据量_HBase工作原理
- android fragment 覆盖,Android Fragment 替换覆盖生命周期方法详解
- 利用css和js实现页面的标签效果。(标签个数可以动态变化)
- Swift - 动画效果的实现方法总结(附样例)
- C语言libiconv编程,libIconv.lib编码库的生成和使用
- 相册视频制作APP有什么推荐?看这里!轻松把照片做成视频
- IBM FLEX刀箱忘记账号密码
- 2021年电子设计大赛预测--球形机器人设计方案
- 7种常用函数图象及4种函数图象变换规则
- android 卡联系人导入iphone,苹果手机怎么把通讯录导入新手机sim卡
- 人脸识别-Loss-2010:Softmax Loss(Softmax激活函数 + “交叉熵损失函数”)【样本3真实标签为c_5,则样本3的损失:loss_3=-log(\hat{y}_5^3)】
- win7系统安装信息服务器不可用怎么办,RPC服务器不可用?Win7系统RPC服务器不可用怎么办...
- AI终将砸掉程序员的饭碗,动动手就能自动写代码的GPT-3来了
- pytorch embedding层详解(从原理到实战)
- Echarts图形化报表工具
热门文章
- 第二章 求之不得,寤寐思服。悠哉悠哉,辗转反侧
- oracle 获取英文时间,javascript英文日期(有时间)选择器
- 说出我国的超级计算机的发展历程,中国超级计算机发展史
- 深入理解Java集合框架
- java mongo hint_聊一聊mongodb中的 explain 和 hint
- 今天向大家推荐一批大数据书籍,大家可以在业余的时候阅读,加深对大数据的了解
- 为什么在房间里显示无服务器,家里路由器在客厅,房间没信号怎么办?
- NodeJS:redis 入门级使用示例 hgetall
- 导出带有合计行的excel
- 【软件工程】 软件需求分析