第一章 计算机网络安全绪论

合集下载

计算机网络安全原理第1章 绪论

计算机网络安全原理第1章 绪论

网络空间安全
网络空间(Cyberspace)
网络空间安全
网络空间(Cyberspace)
网络空间安全
网络空间(Cyberspace)
网络空间安全
网络空间安全(Cyberspace Security)
网络空间安全
网络空间安全(Cyberspace Security)
方滨兴:在信息通信技术的硬件、代码、数据、应用4个 层面,围绕着信息的获取、传输、处理、利用4个核心功 能,针对网络空间的设施、数据、用户、操作4个核心要 素来采取安全措施,以确保网络空间的机密性、可鉴别 性、可用性、可控性4个核心安全属性得到保障,让信息 通信技术系统能够提供安全、可信、可靠、可控的服务 ,面对网络空间攻防对抗的态势,通过信息、软件、系 统、服务方面的确保手段、事先预防、事前发现、事中 响应、事后恢复的应用措施,以及国家网络空间主权的 行使,既要应对信息通信技术系统及其所受到的攻击, 也要应对信息通信技术相关活动的衍生出政治安全、经 济安全、文化安全、社会安全与国防安全的问题
计算机网络的脆弱性
问题七:互联网的级联特性
互联网是一个由路由器将众多小的网络级联而成的大网 络。当网络中的一条通讯线路发生变化时,附近的路由 器会通过“边界网关协议(BGP)”向其邻近的路由器发出 通知。这些路由器接着又向其他邻近路由器发出通知, 最后将新路径的情况发布到整个互联网。也就是说,一 个路由器消息可以逐级影响到网络中的其它路由器,形 成“蝴蝶效应”。“网络数字大炮”
生存性)




以保护信息 属性空间 为主的属性

机密性:保证信息在产生、传 输、处理和存储的各个环节中
为 主
可控性:系统对拥有者来说 是可掌控的,管理者能够分

计算机网络安全1-绪论

计算机网络安全1-绪论

人员疏忽
授权的人为了利益或由于粗心将信息泄漏给未授权人。
第一章 绪论
1.1.3 计算机病毒的威胁
➢ 1988年11月发生了互联网络蠕虫(worm)事件,也称 莫里斯蠕虫案。 ➢ 1999年4月26日,CIH病毒爆发,俄罗斯十多万台电脑 瘫痪,韩国二十四万多台电脑受影响,马来西亚十二个 股票交易所受侵害。 ➢ 计算机病毒可以严重破坏程序和数据、使网络的效率 和作用大大降低、使许多功能无法正常使用、导致计算 机系统的瘫痪。 ➢ 全球已发现6万余种计算机病毒 ➢ 据统计,计算机病毒所造成的损失,占网络经济损失 的76%。
➢ 操作系统的无口令入口,以及隐蔽通道。
第一章 绪论
1.2.2 不安全的主要原因
3.数据的安全问题
➢数据库存在着许多不安全性。
4.数据的安全问题
➢从安全的角度来说,没有绝对安全的通讯线路。
5.网络安全管理问题
第一章 绪论
1.3 计算机网络安全概念
1.3.1 计算机网络安全的定义
➢计算机网络安全是指利用网络管理控制和技术措施, 保证在一个网络环境里,信息数据的机密性、完整性 及可使用性受到保护。 ➢从广义来说,凡是涉及到网络上信息的保密性、完 整性、可用性、不可否认性和可控性的相关技术和理 论都是网络安全的研究领域。 ➢网络安全的具体含义会随着“角度”的变化而变化。
攻击者探求以系统权限运行的软件中存在的脆弱性。 攻击者操纵文件,使主机提供服务,从而获得信任。 攻击者向系统内植入恶意代码;或使用户去执行恶意代码。 攻击者利用协议中的缺陷来欺骗用户或重定向通信量。 攻击者有很多实施拒绝服务的攻击方法
第一章 绪论
对计算机网络的主要攻击
3.邻近攻击
邻近攻击是指未授权者可物理上接近网络、系统 或设备,从而可以修改、收集信息,或使系统拒绝访 问。接近网络可以是秘密进入或公开,也可以是两者 都有。

计算机网络安全知识点

计算机网络安全知识点

第一章.绪论1.1.1、计算机网络面临的主要威胁:①计算机网络实体面临威胁(实体为网络中的关键设备)②计算机网络系统面临威胁(典型安全威胁)③恶意程序的威胁(如计算机病毒、网络蠕虫、间谍软件、木马程序)④计算机网络威胁的潜在对手和动机(恶意攻击/非恶意)2、典型的网络安全威胁:①窃听②重传③伪造④篡改⑤非授权访问⑥拒绝服务攻击⑦行为否认⑧旁路控制⑨电磁/射频截获⑩人员疏忽1.2.1计算机网络的不安全主要因素:(1)偶发因素:如电源故障、设备的功能失常及软件开发过程中留下的漏洞或逻辑错误等。

(2)自然灾害:各种自然灾害对计算机系统构成严重的威胁。

(3)人为因素:人为因素对计算机网络的破坏也称为人对计算机网络的攻击。

可分为几个方面:①被动攻击②主动攻击③邻近攻击④内部人员攻击⑤分发攻击1.2.2不安全的主要原因:①互联网具有不安全性②操作系统存在的安全问题③数据的安全问题④传输线路安全问题⑤网络安全管理的问题1.3计算机网络安全的基本概念:计算机网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论和信息论等多学科的综合性学科。

1.3.1计算机网络安全的定义:计算机网络安全是指利用管理控制和技术措施,保证在一个网络环境里,信息数据的机密性、完整性及可使用性受到保护。

网络的安全问题包括两方面内容:一是网络的系统安全;二是网络的信息安全(最终目的)。

1.3.2计算机网络安全的目标:①保密性②完整性③可用性④不可否认性⑤可控性1.3.3计算机网络安全的层次:①物理安全②逻辑安全③操作系统安全④联网安全1.3.4网络安全包括三个重要部分:①先进的技术②严格的管理③威严的法律1.4计算机网络安全体系结构1.4.1网络安全基本模型:(P27图)1.4.2OSI安全体系结构:①术语②安全服务③安全机制五大类安全服务,也称安全防护措施(P29):①鉴别服务②数据机密性服务③访问控制服务④数据完整性服务⑤抗抵赖性服务1.4.3PPDR模型(P30)包含四个主要部分:Policy(安全策略)、Protection(防护)、Detection(检测)和Response(响应)。

计算机网络安全第二版答案

计算机网络安全第二版答案

计算机网络安全第二版答案计算机网络安全第二版答案计算机网络安全是现代社会中至关重要的一门学科,对于个人和企业来说,保护计算机网络的安全至关重要。

在《计算机网络安全第二版》这本书中,作者详细介绍了计算机网络的安全原理、技术和工具,提供了相关练习和案例以加深读者对网络安全的理解,并提供了习题的答案。

第一章:绪论这一章主要介绍了计算机网络安全的基本概念和目标,讨论了网络安全的威胁和风险,以及网络攻击的类型。

答案中重点强调了计算机网络安全的重要性,并举例说明了一些网络安全的成功和失败案例。

第二章:网络安全技术和工具这一章介绍了各种网络安全技术和工具,包括身份认证、访问控制、防火墙、入侵检测系统等。

答案中对这些技术和工具的原理和应用进行了详细讲解,并提供了一些练习题的答案。

第三章:网络安全管理与策略这一章讨论了网络安全管理的重要性和原则,包括风险评估、安全策略的制定和实施等。

答案中重点强调了网络安全管理与策略的重要性,并提供了一些案例分析和实践指导。

第四章:网络协议与安全这一章讲述了网络协议的安全性问题,主要包括TCP/IP协议的安全问题、DNS安全和网页安全等。

答案中对这些问题的原理和解决方法进行了详细讲解,并提供了一些案例和练习题的答案。

第五章:网络身份认证与访问控制这一章介绍了网络身份认证和访问控制的原理和方法,包括密码学、公钥基础设施、访问控制策略等。

答案中对这些方法的原理和应用进行了详细讲解,并提供了一些实践指导和案例分析。

第六章:网络安全协议这一章主要介绍了常用的网络安全协议,包括SSL/TLS协议、IPSec协议、SSH协议等。

答案中对这些协议的原理和应用进行了详细讲解,并提供了一些练习题的答案。

第七章:网络入侵检测与防御这一章讲述了网络入侵检测和防御的原理和方法,包括入侵检测系统、入侵防御系统等。

答案中重点介绍了这些系统的工作原理和实施方法,并提供了一些实例和练习题的答案。

第八章:无线网络安全这一章介绍了无线网络安全的原理和方法,包括无线网络的攻击和防御、无线局域网安全等。

网络安全技术第一章-绪论课件

网络安全技术第一章-绪论课件

信息,并在网络上传送。例如,对网络传输的信息插入伪
造报文,或在数据文件中加入一些记录等。这是针对真实
性(认证)的一种攻击。
1.3 网络安全策略
1.2.1网络面临的安全性威胁
从网络通信的角度观察,可将网络通信安 全所面临的威胁归纳为以下4种情况
1.2 网络风险分析与评估
1.2.2 影响网络安全的主要因素
生 物 特 征 识
IP
安 全
蜜 罐 技 术

病 毒 查 杀 技 术
扫入 描侵 技检 术测
系 统
入 侵 防 御 系 统
信 息 过 滤
计 算 机 取 证
数数信虚虚 字字息拟拟 水签隐专局 印名藏用域
网网
头声指 像音纹 识识识 别别别
图1-6 网络安全防护技术
1.5 网络安全技术研究与发展
网络系统的安全性和可靠性已经成为世界共同关注的焦点。它不仅影 响了网络稳定运行和用户的正常使用,还有可能造成重大的经济损失, 威胁到国家、社会安全。
1.2.1网络面临的安全性威胁
网络系统面临的安全威胁形式各种各样:
特洛伊木马
黑客攻击 后门、隐蔽通道
恶意代码
数据丢失、 篡改、销毁
拒绝服务攻击 内部、外部泄密
逻辑炸弹 蠕虫、僵尸网络
图1-2 网络系统面临的安全威胁
1.2 网络风险分析与评估
1.2.1网络面临的安全性威胁
从网络通信的角度观察,可将网络通信安全所 面临的威胁归纳为以下4种情况:
1)人为因素 2)网络通信协议存在先天性安全漏洞 3)计算机硬件系统故障 4)操作系统的先天性缺陷 5)网络数据库、应用软件存在的缺陷和漏洞
1.2 网络风险分析与评估
1.2.3 网络安全风险评估

网络安全第一节绪论

网络安全第一节绪论
数据传输安全
采用加密技术确保物联网设备之间数据传输的安 全性。
隐私保护
设计物联网产品时应充分考虑用户隐私保护,避 免敏感数据的泄露。
05
网络安全法规与道德
网络安全法规
01
国际网络安全法规
包括欧盟的《通用数据保护条例》(GDPR)、美国的《计算机欺诈和滥
用法》(CFAA)等,这些法规为跨国性的网络安全问题提供了法律框架。
移动VPN
允许移动用户在任何地方安全地访问公司内部网络资 源。
04
网络安全应用
企业网络安全
企业网络架构
企业网络安全涉及企业内外部网络架构的设计与维护,以确保数 据传输和存储的安全性。
防御措施
企业需采取多层防御措施,包括防火墙、入侵检测系统、加密技 术等,以抵御网络攻击。
数据保护
企业需制定严格的数据保护政策,对重要数据进行加密和备份, 防止数据泄露和损坏。
入侵检测技术
基于特征的检测
通过分析已知的攻击特征 来检测入侵行为。
基于行为的检测
通过观察网络中的异常行 为来检测入侵行为。
基于异常的检测
通过建立正常行为模型, 检测与正常行为不符的行 为。
虚拟专用网络(VPN)
远程访问VPN
允许远程用户通过公共网络访问公司内部网络资源。
站点到站点VPN
允许两个公司网络之间的安全通信。
过程中的安全。
匿名化处理
通过匿名化处理技术,隐藏个 人身份信息,降低个人信息被
滥用的风险。
访问控制
设置合理的访问控制策略,限 制对个人信息的访问权限,防 止未经授权的访问和泄露。
安全审计
定期进行安全审计和风险评估 ,及时发现和修复潜在的安全 漏洞,确保个人信息安全。

计算机网络安全绪论

计算机网络安全绪论

计算机网络安全绪论1. 引言计算机网络的发展使得信息交流更加便捷,但也给数据的安全性带来了新的挑战。

计算机网络安全是一门研究如何保护计算机网络中的数据和信息不受到未授权访问、损毁和篡改的学科。

随着互联网规模的扩大和网络攻击的复杂性增加,计算机网络安全的重要性也日益凸显。

2. 计算机网络安全的定义计算机网络安全是指在计算机网络中保护计算机系统和网络通信的机密性、完整性和可用性的方法和措施。

其中,机密性指的是保护数据免受非授权的访问;完整性指的是保护数据不受篡改;可用性指的是确保网络和系统一直处于可操作的状态。

3. 计算机网络安全的威胁计算机网络安全面临着多种威胁,下面列举了一些常见的威胁:3.1 黑客攻击黑客攻击是指利用计算机技术和网络漏洞非法侵入计算机系统,窃取、篡改、破坏计算机数据和信息的行为。

黑客攻击的形式多种多样,包括网络钓鱼、拒绝服务攻击、SQL注入攻击等。

3.2 病毒和恶意软件病毒和恶意软件是指通过计算机网络传播和感染计算机系统的恶意程序。

病毒和恶意软件可以窃取用户敏感信息、破坏系统文件、操控计算机等。

3.3 数据泄露和信息窃取数据泄露是指未经授权的披露敏感数据,导致数据安全受到威胁。

信息窃取指利用各种手段获取他人的敏感信息,如账户密码、身份证号码等。

4. 计算机网络安全的保护措施为了保护计算机网络安全,需要采取一系列的保护措施:4.1 认证和授权认证是指验证用户的身份和权限,确保用户是合法的。

授权是指给予用户合理和受限的访问权限。

通过认证和授权,可以防止非法用户访问计算机系统和网络。

4.2 加密技术加密技术是保护数据机密性的重要手段。

通过对数据进行加密,可以防止黑客窃取敏感信息。

常见的加密技术有对称加密和非对称加密。

4.3 防火墙防火墙是位于网络之间的一道安全屏障,通过检测和过滤网络流量,阻止未经授权的访问和非法数据包的传输。

防火墙可以有效地保护计算机网络免受外部攻击。

4.4 安全策略和安全培训制定和执行安全策略是保护计算机网络安全的重要环节。

计算机网络安全(选择题)

计算机网络安全(选择题)

计算机网络安全第1章绪论一、单选1、在以下人为的恶意攻击行为中,属于主动攻击的是()(分数:2 分)A. 数据窃听B. 数据流分析C. 数据篡改及破坏D. 非法访问标准答案是:C。

2、数据完整性指的是()(分数:2 分)A. 保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B. 防止因数据被截获而造成泄密C. 确保数据是由合法实体发出的D. 防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致标准答案是:D。

3、以下算法中属于非对称算法的是()(分数:2 分)A. DESB. RSA算法C. IDEAD. 三重DES标准答案是:B。

4、以下不属于代理服务技术优点的是()(分数:2 分)A. 可以实现身份认证B. 内部地址的屏蔽和转换功能C. 可以实现访问控制D. 可以防范数据驱动侵袭标准答案是:D。

5、下列不属于主动攻击的是()(分数:2 分)A. 修改传输中的数据B. 重放C. 会话拦截D. 利用病毒标准答案是:D。

6、下列不属于被动攻击的是()(分数:2 分)A. 监视明文B. 解密通信数据C. 口令嗅探D. 利用恶意代码标准答案是:D。

7、网络安全主要实用技术不包括()(分数:2 分)A. 数字认证B. 身份认证C. 物理隔离D. 逻辑隔离标准答案是:A。

8、网络安全不包括哪些重要组成部分()(分数:2 分)A. 先进的技术B. 严格的管理C. 威严的法律D. 以上都不是标准答案是:D。

9、不是计算机网络安全的目标的是()(分数:2 分)A. 保密性B. 完整性C. 不可用性D. 不可否认性标准答案是:C。

10、计算机网络安全是一门涉及多学科的综合性学科,以下不属于此学科的是()(分数:2 分)A. 网络技术B. 通信技术C. 操作系统D. 信息论标准答案是:C。

第2章物理安全一、单选1、物理安全在整个计算机网络信息系统安全中占有重要地位,下列不属于物理安全的是()(分数:2 分)A. 安全管理B. 机房环境安全C. 通信线路安全D. 设备安全标准答案是:A。

计算机网络安全概述PPT课件

计算机网络安全概述PPT课件

-
45
• 对系统的攻击范围,可从随便浏览信息 到使用特殊技术对系统进行攻击,以便 得到有针对性的、敏感的信息。
• 运行系统安全:保证信息处理和传输
系统的安全。即网络系统环境保护,系 统硬件的可靠运行,系统结构设计安全, 系统软件及数据库安全等。
-
28
• 系统信息安全:保证在信息处理和传
输系统中存储和传输的信息安全。如信 息不被非法访问、散布、窃取、篡改、 删除、识别和使用等。即保证网络信息 的完整性、可用性和保密性。
-
4
本章分为五小节:
1.1 计算机网络安全的概念 1.2 网络面临的不安全因素 1.3 网络安全体系结构 1.4 网络安全措施 1.5 网络安全级别
-
5
1.1 计算机网络安全的概念
1.1.1 计算机网络概述
计算机网络技术是由现代通信技术和计 算机技术的高速发展、密切结合而产生 和发展的。计算机网络技术是20世纪最 伟大的科学技术成就之一,而计算机网 络的发展速度又超过了世界上任何一种 其他科学技术的发展速度。
-
17
• 通信子网是由通信硬件(通信设备和通 信线路等)和通信软件组成,其功能是 为网中用户互相访问和共享各种网络资 源提供必要的通信手段和通信服务。
-
18
(2) 计算机网络硬件 从系统组成的角度看,计算机网络是由 硬件部分和软件部分组成的。
计算机网络的硬件主要包括主机、终端、 用于信息变换和信息交换的通信节点设 备、通信线路和网络互连设备等。
第1章 计算机网络安全概述
-
1
本章主要内容
网络安全的基本概念和特征 网络的脆弱性和威胁 网络安全体系结构 网络安全措施 网络安全级别
-

计算机网络安全第1章资料

计算机网络安全第1章资料

2020年5月29日星期五 7时39分17秒
网络安全概述
10
5.防电磁泄漏
电子计算机和其他电子设备一样,工 作时要产生电磁发射。电磁发射包括辐射 发射和传导发射。这两种电磁发射可被高 灵敏度的接收设备接收并进行分析、还原, 造成计算机的信息泄露。
屏蔽是防电磁泄漏的有效措施,屏蔽 主要有电屏蔽、磁屏蔽和电磁屏蔽三种类 型。
2020年5月29日星期五 7时39分17秒
网络安全概述
8
3.防静电
静电是由物体间的相互摩擦、接触 而产生的,计算机显示器也会产生很强 的静电。静电产生后,由于未能释放而 保留在物体内,会有很高的电位(能量 不大),从而产生静电放电火花,造成 火灾。还可能使大规模集成电器损坏, 这种损坏可能是不知不觉造成的。
2020年5月29日星期五 7时39分17秒
网络安全概述
17
4.身份识别错误
非法建立文件或记录,企图把他们 作为有效的、正式生产的文件或记录, 如对具有身份鉴别特征物品如护照、执 照、出生证明或加密的安全卡进行伪造, 属于身份识别发生错误的范畴。这种行 为对网络数据构成了巨大的威胁。
2020年5月29日星期五 7时39分17秒
2020年5月29日星期五 7时39分17秒
网络安全概述
7
2.防火
计算机机房发生火灾一般是由于电气 原因、人为事故或外部火灾蔓延引起的。 电气设备和线路因为短路、过载、接触不 良、绝缘层破坏或静电等原因引起电打火 而导致火灾。人为事故是指由于操作人员 不慎,吸烟、乱扔烟头等,使充满易燃物 质(如纸片、磁带、胶片等)的机房起火, 当然也不排除人为故意放火。外部火灾蔓 延是因外部房间或其他建筑物起火而蔓延 到机房而引起火灾。

网络安全绪论

网络安全绪论

网络安全绪论网络安全是指在计算机网络中,确保网络系统的可靠性、保密性、可用性、完整性和可控性,防止网络系统遭受非法的、恶意的或未经授权的访问、利用、破坏、修改、披露和破解的一系列技术和管理方法。

随着信息技术的快速发展,网络已经渗透到人们的生活和工作的方方面面,网络的普及使得信息的传输变得更为迅捷、便利,为人们的学习、工作和娱乐提供了前所未有的便利性。

然而,网络的广泛应用也给网络安全带来了巨大的挑战。

网络安全问题涉及网络系统的多个方面,包括计算机硬件、操作系统、网络协议、网络设备以及人们的网络行为等。

网络安全威胁主要来源于黑客攻击、病毒和蠕虫破坏、未授权的访问、信息泄露、信息窃取等。

这些安全威胁对个人、企业和国家的信息资产都造成了威胁和损害。

为了确保网络安全,我们需要采取一系列的安全措施。

首先,建立完善的网络安全保护体系,包括网络防火墙、入侵检测系统、入侵防御系统等,以及相应的安全策略和安全管理措施。

其次,加强网络安全意识教育,提高用户的网络安全意识,防止用户在网络上泄露个人信息、使用不安全的密码、点击恶意链接等行为。

此外,加强技术研发和创新,研发新的网络安全技术和解决方法,及时应对新的安全威胁。

在网络安全方面,国际社会也高度重视。

各国相互合作,共同应对网络安全的威胁和挑战,建立了网络安全合作机制和国际组织,分享信息、开展合作和制定共同的网络安全标准。

同时,各国也纷纷出台了相关的法律法规和政策,加强对网络安全的管理和监管。

总之,网络安全是当今世界亟需解决的重要问题,任何一个国家、任何一个企业、任何一个个人都不可忽视网络安全问题。

加强网络安全意识教育,提高技术水平,建立完善的安全保护体系,加强国际合作,共同应对网络安全威胁和挑战,维护网络的安全和稳定。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

第一章绪论TCP/IP的成功应用把全世界的计算机和网络连接到一起,形成了一个开放性的全球网络系统——互联网。

自1988年起,互联网的规模就保持着每年翻一番的增长速度。

但互联网的安全状况却并不乐观。

随着商业、政务、金融等不同领域在互联网上业务的开展,越来越多不同背景和不同动机的参与者加入到互联网环境中,现实社会中的各种违法犯罪行为在互联网中也不断出现,互联网不再是当初以教育和科研为主要目的的校园式互信开放环境,它已成为最主要的网络攻击目标,其安全漏洞的出现速度实际上已经超过了互联网规模的增长速度。

便捷的网络环境,拉近了攻防双方的距离。

1988年11月Robert T. Morris 的“Internet蠕虫”事件,导致数以千计的联网主机遭受攻击,引起了全社会对安全问题的关注。

随着互联网的快速发展,各种网络攻击,如IP欺骗、TCP 连接劫持、拒绝服务、网络窃听等明显增多,而伴随动态Web而出现的各种新技术,为网络攻击提供了更多的可能性。

信息安全的研究是伴随着计算机的普及和发展而兴起的,网络环境下复杂的安全状况更推动了信息安全领域研究的发展和深入。

防火墙、入侵检测系统和密码学等领域的研究蓬勃发展,各国计算机应急事件反应小组相继成立,信息安全问题已经成为各国家、各部门、各行业乃至每个计算机用户极为关注的重要问题。

第一节信息安全概述一、信息安全的定义信息安全并没有统一的定义。

按照美国国家安全电信和信息系统安全委员会(NSTISSC)的说法,信息安全是对信息、系统以及使用、存储和传输信息的硬件的保护。

从广义来理解,这种保护手段应该不仅包括技术,还应包括策略、法规和教育等。

二、信息安全的特征信息的安全性有自己的特征。

这些特征体现了信息的价值,但对于不同的用户来说,同样的特征却可能具有不同的价值。

(一)保密性:防止信息有意或无意地被非授权泄露。

(二)完整性:防止信息被非授权修改、保持信息的内外部一致。

(三)可用性:保证信息可以被授权者及时、可靠地访问。

(四)可控性:对信息的保密性进行控制的能力。

(五)不可抵赖性:信息源对信息无法否认或抵赖的特性。

信息安全的主要任务就是保证信息的这些特征。

三、信息安全的研究内容随着信息技术的发展与应用,信息安全的内涵在不断的延伸,从最初的信息保密性发展到信息的完整性、可用性、可控性和不可否认性,进而又发展为“攻(攻击)、防(防范)、测(检测)、控(控制)、管(管理)、评(评估)”等多方面的基础理论和实施技术。

就理论研究而言,一些关键的基础理论需要保密,因为从基础理论研究到实际应用的距离很短。

现代信息系统中的信息安全其核心问题是密码理论及其应用,其基础是可信信息系统的构建与评估。

总的来说,目前在信息安全领域人们所关注的焦点主要有以下几方面:密码理论与技术;安全协议理论与技术;安全体系结构理论与技术;信息对抗理论与技术;网络安全与安全产品。

第二节 网络体系结构一、 ISO 模型计算机网络是由多个独立的计算机通过通信线路和通信设备互连起来的系统,以实现彼此交换信息和共享资源的目的。

计算机网络具有以下功能:数据通信:网络系统中各相连的计算机能够相互传送数据信息,使相距很远的用户之间能够直接交换数据。

资源共享:网络中的软件,硬件资源如外部设备、文件系统和数据等可为多个用户所共享。

并行和分布式处理:在计算机网络中用户可根据问题的性质和要求选择网内最合适的资源来处理。

对于综合性的大问题,可以采用合适的算法,将任务分散到不同的计算机上进行分布和并行处理。

提高可靠性:由于控制、数据、软件和硬件的分散性(不存在集中环节),资源冗余以及结构上可动态重组提高了可靠性。

好的可扩充性:随着用户需求的增长,包括性能方面和功能方面的增长,只需增加新节点数,而不必替换整个系统。

计算机网络要完成数据处理和数据通信两大功能。

相应地,网络结构可以分成两大部分:负责数据处理的计算机和终端;负责数据通信的通信控制处理机CPP(Communication Control Processor)、通信线路。

计算机网络从逻辑功能上可以分为两个子网:资源子网和通信子网,其结构如图1-1。

图1-1 资源子网和通信子网ͨÐųÓÍø³ÊÔ´³ÓÍø计算机网络由若干个相互连接的节点组成,在这些节点之间要不断地进行数据交换。

要进行正确的数据传输,每个节点就必须遵守一些事先约定好的规则,这些规则就是网络协议。

为了减少网络设计的复杂性,大多数网络在设计上都是分成不同功能的多个层次的。

图1-2是国际标准化组织ISO-OSI 网络参考模型,图1-3是以报文传输的形式演示了图1-2中的通信过程。

二、协议功能各层协议是通信双方在通信过程中的约定,规定有关部件在通信过程中的操作以保证正确地进行通信。

各层的主要功能如下:(一)物理层:该层负责建立、保持和拆除物理链路;规定如何在此链路上传送原始比特流,在物理层数据的传送单位是比特(bit)。

(二)数据链路层:它把相邻两个节点间不可靠的物理链路变成可靠的无差错的逻辑链路,包括把原始比特流分帧、排序、设置检错、确认、重发、流控等功能;数据链路层传输信息的单位是帧(frame);(三)网络层:网络层的主要任务是要选择合适的路由和交换节点,透明地向目的站交付发送站所发的分组或包,传送的信息单位是分组或包(packet);上述三层组成了所谓的通信子网,用户计算机连接到此子网上。

通信子网负责把一个地方的数据可靠地传送到另一个地方,但并未实现两个地方主机上进程之间的通信。

(四)传输层:传输层向上一层提供一个可靠的端—端的服务,使上一层看不见下面几层的通信细节;对于传输层的功能,主要在主机内实现,而对于物理层、数据链路层以及网络层的功能均在报文接口机中实现,对于传输层以上的各个层次的功能通常在主机中实现;传输层传送的信息单位是报文(message);(五)对话层:又称会话层,它允许两个计算机上的用户进程建立对话连接,双方相互确认身份,协商对话连接的细节;以上两层为两个计算机上的用户进程或程序之间提供了正确传送数据的手段。

(六)表示层:主要解决用户信息的语法表示问题。

表示层将数据从适合于某一系统的语法转变为适合于OSI 系统内部使用的语法;另外,数据加密、解密、信息压缩等都是本层的典型功能;(七)应用层:处理用户的数据和信息,由用户程序(应用程序)组成,完成用户所希望的实际任务。

Ó¦ÓòãÓ¦Óòã±íʾ²ã¶Ô»°²ã¶Ô»°²ã±íʾ²ãÓ¦ÓòãЭÒé±íʾ²ãЭÒé¶Ô»°²ãЭÒé图1-2 OSI 的参考模型图1-3 层间通信与对等层间通信²¢ËÍÖ÷»ú½ÓÊÕÖ÷»úÓ¦ÓòãÓ¦Óòã±íʾ²ã¶Ô»°²ã´«Êä²ãÍøÂç²ãÊý¾ÝÁ´Â²²ãÎïÀí²ãÎïÀí²ãÊý¾ÝÁ´Â²²ãÍøÂç²ã´«Êä²ã¶Ô»°²ã±íʾ²ãDataAH Data PH AH DataPH SH AH DataTH PH SH AH Data ²¢Ëͽø³Ì½ÓÊÕ½ø³ÌNH TH PH SHAH DataDataDHNHTHPHSHAHDT±ÈÌØÐòÁÐ第三节 TCP/IP 协议所有关于Internet 网络的正式标准都以RFC (Request for Comment )文档出版。

还有大量的RFC 文档并不是正式的标准,出版的目的只是为了提供相关的信息。

RFC 文档的每一项都用一个数字来标识,例如RFC983,数字值越大说明RFC 文档的内容越新。

Internet 连接了不同国家与地区无数不同类型的电脑,可能是某个校园网的大型主机,也可能是某个办公室的个人电脑。

硬件千差万别,使用的操作系统与软件也各不相同,要保证这些电脑之间能够畅通无阻地交换信息,必须有相通的语言,即统一的通信协议。

Internet 中这个统一的通信协议就是TCP/IP 协议集。

TCP/IP (Transmission Control Protocol/Internet Protocol) 是Internet 运行的基础, 是目前应用最广泛的网络通信协议, 现在已经成为企业网络的事实标准。

相关文档
最新文档