网络安全——主机安全

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
应用最多的分类方法。
11
目录
3. 操作系统安全机制
3.1 操作系统的安全性表现 3.2 操作系统安全的主要目标 3.3 操作系统的安全机制
12
主机安全
操作系统的安全性表现
物理上分离:要求进程使用不同的物理实体 时间上分离:具有不同安全要求进程在不同时间运行 逻辑上分离:要求进程不能访问其允许范围外的实体 密码上分离:要求进程隐蔽数据及计算
13
主机安全
操作系统安全的主要目标
依据系统安全策略对用户的操作进行访问控制,防止用户对计算 机资源的非法访问(窃取、篡改和破坏)
标识系统中的用户和进行身份鉴别 监督系统运行时的安全性 保证系统自身的安全性和完整性
14
主机安全
操作系统的安全机制
安全机制的主要功能则是实现安全策略描述的安全问题,它关注的 是如何实Байду номын сангаас系统的安全性,主要包括:
8
主机安全
入侵检测系统
入侵检测系统的作用 ①通过检测和记录网络中的安全违规行为,惩罚网络犯罪,防 止网络入侵事件的发生。 ②检测其他安全措施未能阻止的攻击或安全违规行为。 ③检测黑客在攻击前的探测行为,预先给管理员发出警报。 ④报告计算机系统或网络中存在的安全威胁。 ⑤提供有关攻击的信息,帮助管理员诊断网络中存在的安全弱 点,利于其进行修补。 ⑥在大型、复杂的计算机网络中布置入侵检测系统,可以显著 提高网络安全管理的质量。
17
主机安全
操作系统的安全机制--数据加密的基本概念
加密算法的类型 (2)非对称加密算法 概念 非对称加密算法使用两把完全不同的一对钥匙:公钥和私钥。在使 用非对称加密算法加密文件时,只有使用匹配的一对公钥和私钥,才 能完成对明文的加密和解密。加密明文时采用公钥加密,解密密文时 使用私钥,而且发信方(加密者)知道收信方的公钥,只有收信方(解密 者)唯一知道自己的私钥。非对称加密也称公开密钥加密法。
加密机制(Encryption) 认证机制(Authentication) 授权机制(Authorization) 审计机制(Audit)
15
主机安全
操作系统的安全机制--数据加密的基本概念
数据加密模型 数据加密模型由四部分组成 ①明文(plain text)。 被加密的文本称为明文P。 ②密文(cipher text)。 加密后的文本称为密文C。 ③加密(解密)算法E(D)。用于实现从明文(密文)到密文(明文)转换的公 式、规则或程序。 ④密钥K。密钥是加密和解密算法中的关键参数。 加密过程:在发送端利用加密算法Eke和加密密钥Ke对明文P进行加密, 得到密文C=Eke(P)。密文C被传送到接收端后进行解密。解密过程为: 接收端利用解密算法DKd和解密密钥Kd对密文C进行解密,将密文还 原为明文P=DKd(C)。在加密系统中,加解密算法是相对稳定的。为 了保证加密数据的安全性,密钥要经常改变。
进行入侵检测的软件与硬件的合称为入侵检测系统(Intrusion Detection System,IDS)入侵检测系统需要更多的智能,它必须 能将得到的数据进行分析,并得出有用的结果。
7
主机安全
入侵检测系统
入侵检测系统(IDS)主工分为4个阶段: ①数据收集: 数据收集是入侵检测的基础,通过不同途径收集的数据, 需要采用不同的方法进行分析。目前的数据主要有主机日志、网络数据包、 应用程序数据、防火墙日志等。 ②数据处理:数据收集过程中得到的原始数据量一般非常大,而且还 存在噪声。为了进行全面、进一步的分析,需要从去除冗余、噪声,并且 进行格式化及标准化处理。 ③数据分析:采用统计、智能算法等方法分析以过初步处理的数据, 检查数据是否正常,或显示存在入侵。 ④响应处理:当发现入侵时,采取措施进行防护、保留入侵证据并通 知管理员。常用的措施包括切断网络连接、记录日志、通过电子邮件或电 话通知管理员等。
18
主机安全
操作系统的安全机制--数据加密的基本概念
4
主机安全
主机防火墙的用途
主机防火墙运行于被保护主机的操作系统内核,除了完成对网 络数据包的过滤等处理,还对系统内应用程序的所有网络联接进行 认证。
5
目录
2. 主机入侵检测技术
2.1 入侵检测概念 2.2 入侵检测系统
6
主机安全
入侵检测概念
入侵检测是对计算机和网络资源上的恶意使用行为进行识别和 响应。它通过从计算机网络或计算机系统中的若干关键点收集信息, 并对其进行分析从中发现网络或系统中是否有违反安全策略的行为 和被攻击的迹象。
9
主机安全
入侵检测系统
入侵检测系统的基本工作模式: ①从系统的不同环节收集信息。 ②分析该信息,试图寻找入侵活动的特征。 ③自动对检测到的行为做出响应。 ④记录并报告检测过程的结果。
10
主机安全
入侵检测系统
入侵检测系统的分类: 入侵检测系统可以按不同的方法进行分类,它们包括体系结构、
同步性、数据来源、检测技术、响应方式、时效性等分类方法。 其中,按检测技术、数据来源、体系结构及时效性进行分类是
主机安全
目录
主机防火墙技术 主机入侵检测技术 操作系统安全机制 主机加固
2
目录
1. 主机防火墙技术
1.1 防火墙的定义 1.2 主机防火墙的用途
3
主机安全
防火墙的定义
防火墙是一种特殊的网络控制设施,它处于被保护网络和其他 网络的边界,接收进出被保护网络的数据流,并根据防火墙所配置 的访问策略进行过滤或做出其他操作。
16
主机安全
操作系统的安全机制--数据加密的基本概念
加密算法的类型 (1)对称加密算法 在对称加密算法中,加密和解密算法使用相同的密钥。加密密钥能 够从解密密钥中推算出来,同时解密密钥也可以从加密密钥中推算出 来。 对称加密 算法的优点是算法公开、计算量小、加密速度快、加密 效率高。不足之处是,交易双方都使用同样密钥,安至性得不到保证。 此外,每对用户每次使用对称加密算法时,都需要使用其他人不知道 的惟密钥, 这会使得发收信双方所拥有的密钥数量呈几何级数增长, 密钥管理成为用户的负担。对称加密算法在分布式网络系统中使用较 为困难,主要是因为密钥管理困难,使用成本较高。目前广泛使用的 对称加密算法有DES、IDEA和AES。
相关文档
最新文档