首页计算机书籍信息安全《网络安全概论》刘建伟,毛剑
是非恩怨

文档

547

关注

0

好评

0
PDF

《网络安全概论》刘建伟,毛剑

阅读 814 下载 5 大小 28.34M 总页数 353 页 2022-11-16 分享
价格:¥ 10.00
下载文档
/ 353
全屏查看
《网络安全概论》刘建伟,毛剑
还有 353 页未读 ,您可以 继续阅读 或 下载文档
1、本文档共计 353 页,下载后文档不带www.pdfdz.com水印,支持完整阅读内容。
2、古籍基本都为PDF扫描版,所以文档不支持编辑功能,即不支持文档内文字的复制粘贴。
3、当您付费下载文档后,您只拥有了使用权限,并不意味着购买了版权,文档只能用于自身使用,不得用于其他商业用途(如 [转卖]进行直接盈利或[编辑后售卖]进行间接盈利)。
4、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。
5、如文档内容存在违规,或者侵犯商业秘密、侵犯著作权等,请点击“违规举报”。
网络安全概论1.1引言在计算机发明之前,人们主要靠物理手段(如保险柜)和行政手段(如制定相应的规章制度)来保证重要信息的安全。在第二次世界大战期间,人们发明了各种机械密码机,以保证军事通信的安全。虽然这些机械密码机在今天看来其安全性非常有限,但它们在第二次世界大战中战功卓著,其设计的精巧令人惊叹。第二次世界大战期间使用的各种机械密码机如图11所示。图1.1第二次世界大战期间使用的各种机械密码机自1946年2月14日世界上第一台计算机ENIAC在美国宾夕法尼亚大学诞生以来,人们对信息安全的需求经历了两次重大的变革。计算机的发明给信息安全带来了第一次变革。计算机用户的许多重要文件和信息均存储于计算机中,因此对这些文件和信息的安全保护成为一个重要的研究课题。人们迫切需要自动的加密工具对这些重要文件和机密数据进行加密,同时需要对这些文件设置访问控制权限,还需要保证数据免遭非法篡改。这一切均属于计算机安全的研究范畴。计算机网络及分布式系统的出现给信息安全带来了第二次变革。人们通过各种通信网络进行数据的传输、交换、存储、共享和分布式计算。网络的出现给人们的工作和生活带来了极大的便利,但同时也带来了极大的安全风险。在信息传输和交换时,需要对通信信道上传输的机密数据进行加密;在数据存储和共享时,需要对数据库进行安全的访问控制和对访问者授权:在进行多方计算时,需要保证各方机密信息不被泄露。这些均属于网络安全的范畴。实际上,上述两种形式的安全并没有明确的界限。目前,几乎所有的计算机均与Internet相连,计算机主机的安全会直接影响网络安全,网络安全也会直接导致计算机主机的安全问题。例如,对信息系统最常见的攻击就是计算机病毒,它可能最先感染计算第1章网络安全基础机的磁盘和其他存储介质,然后加载到计算机系统上,并通过Internet进行传播。本书主要讨论网络安全,涉及内容非常广泛。本书既包括计算机网络安全的问题,又包括通信网安全的问题。为了便于读者对本书所讨论的内容有比较感性的认识,我们先举几个与网络安全有关的例子。(1)用户Alice向用户Bob传送一个包含敏感信息(如工资单)的文件。出于安全考虑,Alice将该文件加密。恶意的窃听者Eve可以利用数据嗅探软件在网络上截获该加密文件,并千方百计地对其解密以求获得该敏感信息。(2)网络管理员Alice向计算机Bob发送一条消息,命令计算机Bob更新权限控制文件以允许新用户可以访问计算机。攻击者Ev截获并修改该消息,并冒充管理员向计算机Bob发出修改访问权限的命令,而Bob误以为是管理员发来的消息并按照Ev℃的命令更新权限文件。(3)在网上进行电子交易时,客户Alice会将订单发给商家Bob。Bob接到订单后,会与客户的开户行联系,以确认客户的账户存在并有足够的支付能力。此后,商家将确认信息发给客户,并自动将货款划拨到商家的账户上。如果Bob是不法商家,他在收到货款后,会拒绝给客户发货,或者抵赖,否认客户曾经下过订单。(4)用户Alice购买了一部移动电话,在使用网络服务之前,她必须通过注册获得一个SIM或UM卡。当她打开手机时,网络会对Alice的身份进行认证。如果Alice是一个不法用户,她可以使用盗取的UM卡网络提供的服务:当然,如果基站是假冒的,它也会获取Alice的一些秘密个人信息。虽然以上例子无法涵盖网络中存在的所有安全风险,但是这些例子使我们对网络安全的重要性有初步的理解。一般来说,信息安全有以下三个基本目标。(1)保密性(Confidentiality):确保信息不被泄露或呈现给非授权的人。(2)完整性(Integrity):确保数据的一致性:特别要防止未经授权生成、修改或毁坏数据。(3)可用性(Availability):确保合法用户不会无缘无故地被拒绝访问信息或资源。在今天的网络环境下,还有一个基本的目标是不能被忽视的,它就是合法使用。(4)合法使用(Legitite Use):确保资源不被非授权的人或以非授权的方式使用。为了支持这些基本的安全目标,网络管理员需要有一个非常明确的安全策略,并且需要实施一系列安全措施,确保安全策略所描述的安全目标能够得以实现。安全措施可以分成几个大类,本书讨论的内容属于网络安全的范畴,它包括网络边界安全、Wb安全及电子邮件安全等内容。此外,还有两大类分别属于通信安全和计算机安全的范畴。通信安全是对通信过程中所传输的信息施加保护,而计算机安全则是对计算机系统中的信息施加保护,它也包含操作系统安全和数据库安全两个子类。网络安全、通信安全和计算机安全措施需要与其他类型的安全措施(如物理安全和人员安全措施)配合使用,才能更有效地发挥其作用。在本章中,我们主要介绍如下一些基本概念:·网络安全需求:
返回顶部