网络安全

2022-05-16 11:29:18   文档大全网     [ 字体: ] [ 阅读: ]

#文档大全网# 导语】以下是®文档大全网的小编为您整理的《网络安全》,欢迎阅读!
网络安全
计算机网络安全是一门涉及计算机科学网络技术,信息安全技术通信技术,应用数学密码技术,信息论等多学科的综合性学科

应用层安全分解成网络层,操作系统,数据库的安全,利用 TCP/IP 各种协议运行和管理 OSI/RM 安全管理包括 系统安全管理安全服务管理和安全机制管理其处理的管理信息储在数据表或文件中。

黑客的攻击五部曲是 隐藏IP,踩点扫描,获得特权,种植后门,隐身退出

身份认证计算机网络系统的用户在进入系统或访问不同 保护级别 的系统资源时,系统确认该用户的身份是否 真实,合法,和唯一的过程。

在加密系统中,原有的信息称为明文有明文变为密文的过程称为加密,由密文还原成明文的过程称为解密。

数据库系统是指 带有数据库采用数据库技术进行数据管理 计算机系统,他是一个实际可运行的,按照数据库方法存储维护应用系统提供数据支持的系统。

计算机网络安全所涉及的内容包括 实体安全,运行安全,系统安全,应用安全,管理安全。 OSI/RM 开放式系统互连参考模型的七层协议 物理层、数据链路层、网络层、传输层、话层、表示层和应用

信息安全管理体系信息安全保障体系的一个重要组成部分 按照 多层防护 的思想,实现信息安全策略而搭建。一般来说防护体系包括 认知宣传教育,组织管理控制和审计监三层防护结构。

密码攻击一般由 网络监听,密码破解,和放置特洛伊木马程序三种方法。其中 密码破解蛮力攻击和字典攻击两种方式。

一个完整的电子商务安全体系由网络基础结构层PKI体系结构层,安全协议层,应用系统四部分组成。

对称密码体制加密解密用相同的秘钥,费对称密码体制的加密解密使用不同的秘钥,而且加密秘钥和解密秘钥要求无法互相推算。

一个VPN连接由 客户机,隧道和服务器三部分组成。一个高效,成功的VPN具有 安全保障,服务器质量保证,可扩充性和灵活性,可管理四个特点。

常用的安全产品主要有五中:防火墙,防病毒,身份认证,传输加密,和入侵检测 入侵检测系统模型由 信息收集器,分析器,响应,数据库以及目录服务器五部分组成。 计算机网络安全审计是通过一定的 安全策略 利用记录分析系统活动和用户活动的历史作,按照顺序 检查,审查,检验,每个事件的环境及活动,是对网络安全技术的补充和完善。

常用的加密方法有 对称,二进制,分组,单钥四中。

TCSEC 是可信计算系统评价准则的缩写,又称网络安全橙皮书,他将安全分为 安全政策,可说明性,安全保障和文档四个方面。

数据库的完整性和安全性是数据库保护的两个不同方面。

组织雇员,可再别的地方办公,被称为内部防火墙的安全信任用户

Linux操作系统内核已知漏洞 权限提升类漏洞,拒绝服务和IP地址欺骗 数据库系统的完整性主要包括物理完整性逻辑完整性

计算机病毒按照传播方式分为 引导型病毒,文件型病毒,混合型病毒

按防火墙的软硬件形式,防火墙可分为软件火墙,硬件防火墙,芯片级防火墙。

用户账户保护可提高用户的工作效率,并允许用户 更改公共设置而不要求有管理权限 恢复可以分为:系统恢复和信息恢复,系统恢复是指修补该事件所利用的系统缺陷


访问控制包括三要素:主体,客体,和控制策略。访问控制的主要内容包括 认证,控制策略的实现和审计三个方面。

WindowsVista 是迄今为止开发的最为安全的Windows版本。在Windows XPsp2安全提升基础上新增并改进了许多功能。

密码技术是保护大型传输网络系统上各种信息的唯一手段,是保障信息安全的核心技术。 异构环境的数据库安全策略有系统安全策略,用户安全性策略,数据库管理者安全型策略,应用程序开发者安全性策略。

病毒采用前后缀法来命名,前缀表示病毒的种类,病毒名表示病毒的名称,后缀表示病毒的变种特征。

网络系统的安全原则体现在动态性,唯一性,整体性,专业性,和严密性。 转储是指数据库管理员定期的将整个数据库复制到磁带或另一磁盘。备用数据称为后备副本或后援副本。

安全审计是识别与防止网络攻击行为,追查网络泄密行为的重要措施之一。


本文来源:https://www.wddqxz.cn/fa9a6ddd6edb6f1afe001f72.html

相关推荐