计算机网络安全导论笔记(1)1.1.1基本概念

本文探讨了计算机网络安全的基本概念,包括安全相对性、系统脆弱性及其主要威胁。详细分析了系统安全面临的挑战,如硬件故障、操作失误、软件缺陷、自然灾害及人为攻击等,并介绍了被动与主动攻击的特点。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

计算机网络安全导论笔记(1)1.1.1基本概念

一、基本概念
1.安全相对性
安全程度总是相对于管理员要求的,而管理员的要求随系统任务和环境变化而变化。

资源拥有者需要评估系统的威胁,采取措施消除设计,开发,管理,使用中的漏洞,降低 风险;而攻击者往往利用这些漏洞威胁系统安全,试图滥用或破坏资源。无论是攻击还是防御都是一个动态的过程, 没有一劳永逸的攻击和防御,系统环境,安全目标,系统威胁都可以随时间改变而改变。
//这里说的威胁指各种可能的攻击源;风险指对系统安全和资源造成的损失。 概念来自吴翰清《白帽子讲web安全》。

2.系统脆弱性
计算机与国防,金融,社会生活的方方面面都有紧密联系,人们越来越依赖计算机提供的便捷服务,大量的个人隐私信息(电话号码、住址、家庭成员等)都保存在电脑手机或第三方数据库中(中通快递数据库,淘宝,补习班等),因此计算机处理或存储仅供授权人或单位访问时,必须做好安全工作,需要研究可能导致安全问题的薄弱环节。

到目前为止,已有的系统还是不完善的(支付宝也不能做到百分百安全),还存在许多安全隐患。例如:
(1)磁盘损坏造成数据丢失。
(2)数据传输过程中的电磁辐射泄漏,传输信道可以被窃听//传输信道是一段高频电磁波,在改信道内的电磁波有被破解的可能。
(3)存储媒体,像硬盘内存,许多删除操作都会把垃圾预留在媒体内部,做不到完全清除,非法来访者就可能翻出预留的数据 //预留操作如Undelete、内存dump。
(4)被不可靠来访者拷贝;本地网络访问控制可能存在漏洞,使数据被非法访问。
(5)信息具有聚生性(???),细碎的信息价值不大,很多细碎信息拼错起来就有价值。所以精通社会工程学的黑客就会混入公司内部翻垃圾桶,想方设法获取细碎信息…
(6)安全问题追踪定罪上讲,只有风险可以做判断依据,所采用的技术手段之残忍无法引起法官和公众共鸣。而且能不能追踪到攻击者还是个大问题。

3系统安全的主要威胁
1系统无意产生的威胁,例如硬件故障,设备机能失常。
2操作人员失误操作。
3软件缺陷引起的软件故障并波及操作系统。
4自然灾害威胁。
5人为攻击。
(1)被动攻击:攻击者按情报机构要求获取敌方数据,获取商业机密。
(2)主动攻击:对数据篡改,非法利用,攫取利益。

目 录 第1章 信息安全概述 11 1.1 信息安全的理解 11 1.1.1 信息安全的定义 11 1.1.2 信息安全的属性 11 1.4 信息安全体系结构 11 1.4.1 CIA三元组 11 1.4.2 三类风险 11 1.4.3 信息安全保障体系四个部分(PDRR)。 12 第2章 密码学基础 13 2.1 密码学基础知识 13 2.1.1 引言 13 2.1.2 密码体制 13 2.2 古典替换密码 13 2.2.1 仿射密码 13 2.3 对称密钥密码 14 2.3.1 对称密钥密码加密模式 14 2.3.2 数据加密标准DES 14 2.4 公开密钥密码 14 2.4.1 公开密钥理论基础 14 2.5 消息认证 14 2.5.2 消息认证码MAC 14 2.5.3 散列函数 15 第3章 物理安全 16 3.1 概述 16 3.4 物理隔离 16 第4章 身份认证 17 4.2 认证协议 17 4.2.1 基于对称密钥的认证协议 17 4.2.2 基于公开密钥的认证协议 17 4.3 公钥基础设施PKI 18 4.3.1 PKI体系结构 18 第5章 访问控制 19 5.1 概述 19 5.2 访问控制模型 19 5.2.1 自主访问控制 19 5.2.2 强制访问控制 20 5.2.3 基于角色的访问控制 20 5.3 Windows系统的安全管理 21 5.3.1 Windows系统安全体系结构 21 5.3.2 Windows系统的访问控制 22 第6章 网络威胁 23 6.2 计算机病毒 23 6.2.3 蠕虫病毒 23 6.2.4 木马 23 6.2.5 病毒防治 24 6.3 网络入侵 24 6.3.1 拒绝服务攻击 24 6.3.2 口令攻击 25 6.3.3 嗅探攻击 25 6.3.4 欺骗类攻击 25 6.3.5 利用型攻击 25 第7章 网络防御 27 7.1 概述 27 7.2 防火墙 27 7.3 入侵检测系统 27 7.3.2 入侵检测系统分类 28 7.3.3 入侵检测技术 28 7.3.4 Snort系统 28 7.4 网络防御的新技术 29 7.4.1 VLAN技术 29 7.4.2 IPS与IMS 29 29 7.4.3 云安全 30 第8章 网络安全协议 31 8.2 IPSec 31 8.2.1 IPSec协议族的体系结构 31 8.2.2 IPSec协议的工作方式 31 8.2.3 Internet密钥交换协议 32 8.3 SSL 32 8.3.1 SSL协议的体系结构 32 8.3.2 SSL协议规范 33 8.4 安全电子交易协议 34 8.4.2 SET协议概述 34 8.4.3 SET的安全机制 34 8.4.4 交易处理 35
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值