热门文档
- 2022-09-18 20:22:00 中国人为什么看不起中国人 张鸣
- 2023-04-19 15:04:26 《千家妙方 上册 1982年》(李文亮等编)
- 2023-10-13 17:09:40 楚辞 中华传统诗词经典 可复制-李山-9787101097528
- 2022-09-18 20:22:00 中国兵法之起源 编委会
- 2022-11-24 16:17:09 《性体验与性爱心理》尤里-谢尔巴特赫
- 2022-11-24 16:17:09 《性爱健康指南》石四维编著
- 2023-10-13 17:09:40 超速学习:我这样做,一个月学会素描,一年学会四种语言,完成MIT四年课程-斯科特·扬著,林慈敏译-9789861755533
- 2022-09-18 19:48:57 心理催眠术 迈克尔.赫普,温迪.德雷顿著
- 2023-10-13 17:09:40 初中诗词格律读本 可复制-周建忠 徐乃为 王业强编著-9787101121704
- 2023-10-13 17:09:40 曾国藩家书 中华经典藏书(升级版)可复制-檀作文译注-9787101115482
- 2023-01-11 15:23:39 孔子学院传播研究_刘程 安然著_9787516112922
- 2022-09-18 19:48:57 成功创业72绝招 艾凡著
1、本文档共计 353 页,下载后文档不带www.pdfdz.com水印,支持完整阅读内容。
2、古籍基本都为PDF扫描版,所以文档不支持编辑功能,即不支持文档内文字的复制粘贴。
3、当您付费下载文档后,您只拥有了使用权限,并不意味着购买了版权,文档只能用于自身使用,不得用于其他商业用途(如 [转卖]进行直接盈利或[编辑后售卖]进行间接盈利)。
4、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。
5、如文档内容存在违规,或者侵犯商业秘密、侵犯著作权等,请点击“违规举报”。
2、古籍基本都为PDF扫描版,所以文档不支持编辑功能,即不支持文档内文字的复制粘贴。
3、当您付费下载文档后,您只拥有了使用权限,并不意味着购买了版权,文档只能用于自身使用,不得用于其他商业用途(如 [转卖]进行直接盈利或[编辑后售卖]进行间接盈利)。
4、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。
5、如文档内容存在违规,或者侵犯商业秘密、侵犯著作权等,请点击“违规举报”。
网络安全概论1.1引言在计算机发明之前,人们主要靠物理手段(如保险柜)和行政手段(如制定相应的规章制度)来保证重要信息的安全。在第二次世界大战期间,人们发明了各种机械密码机,以保证军事通信的安全。虽然这些机械密码机在今天看来其安全性非常有限,但它们在第二次世界大战中战功卓著,其设计的精巧令人惊叹。第二次世界大战期间使用的各种机械密码机如图11所示。图1.1第二次世界大战期间使用的各种机械密码机自1946年2月14日世界上第一台计算机ENIAC在美国宾夕法尼亚大学诞生以来,人们对信息安全的需求经历了两次重大的变革。计算机的发明给信息安全带来了第一次变革。计算机用户的许多重要文件和信息均存储于计算机中,因此对这些文件和信息的安全保护成为一个重要的研究课题。人们迫切需要自动的加密工具对这些重要文件和机密数据进行加密,同时需要对这些文件设置访问控制权限,还需要保证数据免遭非法篡改。这一切均属于计算机安全的研究范畴。计算机网络及分布式系统的出现给信息安全带来了第二次变革。人们通过各种通信网络进行数据的传输、交换、存储、共享和分布式计算。网络的出现给人们的工作和生活带来了极大的便利,但同时也带来了极大的安全风险。在信息传输和交换时,需要对通信信道上传输的机密数据进行加密;在数据存储和共享时,需要对数据库进行安全的访问控制和对访问者授权:在进行多方计算时,需要保证各方机密信息不被泄露。这些均属于网络安全的范畴。实际上,上述两种形式的安全并没有明确的界限。目前,几乎所有的计算机均与Internet相连,计算机主机的安全会直接影响网络安全,网络安全也会直接导致计算机主机的安全问题。例如,对信息系统最常见的攻击就是计算机病毒,它可能最先感染计算第1章网络安全基础机的磁盘和其他存储介质,然后加载到计算机系统上,并通过Internet进行传播。本书主要讨论网络安全,涉及内容非常广泛。本书既包括计算机网络安全的问题,又包括通信网安全的问题。为了便于读者对本书所讨论的内容有比较感性的认识,我们先举几个与网络安全有关的例子。(1)用户Alice向用户Bob传送一个包含敏感信息(如工资单)的文件。出于安全考虑,Alice将该文件加密。恶意的窃听者Eve可以利用数据嗅探软件在网络上截获该加密文件,并千方百计地对其解密以求获得该敏感信息。(2)网络管理员Alice向计算机Bob发送一条消息,命令计算机Bob更新权限控制文件以允许新用户可以访问计算机。攻击者Ev截获并修改该消息,并冒充管理员向计算机Bob发出修改访问权限的命令,而Bob误以为是管理员发来的消息并按照Ev℃的命令更新权限文件。(3)在网上进行电子交易时,客户Alice会将订单发给商家Bob。Bob接到订单后,会与客户的开户行联系,以确认客户的账户存在并有足够的支付能力。此后,商家将确认信息发给客户,并自动将货款划拨到商家的账户上。如果Bob是不法商家,他在收到货款后,会拒绝给客户发货,或者抵赖,否认客户曾经下过订单。(4)用户Alice购买了一部移动电话,在使用网络服务之前,她必须通过注册获得一个SIM或UM卡。当她打开手机时,网络会对Alice的身份进行认证。如果Alice是一个不法用户,她可以使用盗取的UM卡网络提供的服务:当然,如果基站是假冒的,它也会获取Alice的一些秘密个人信息。虽然以上例子无法涵盖网络中存在的所有安全风险,但是这些例子使我们对网络安全的重要性有初步的理解。一般来说,信息安全有以下三个基本目标。(1)保密性(Confidentiality):确保信息不被泄露或呈现给非授权的人。(2)完整性(Integrity):确保数据的一致性:特别要防止未经授权生成、修改或毁坏数据。(3)可用性(Availability):确保合法用户不会无缘无故地被拒绝访问信息或资源。在今天的网络环境下,还有一个基本的目标是不能被忽视的,它就是合法使用。(4)合法使用(Legitite Use):确保资源不被非授权的人或以非授权的方式使用。为了支持这些基本的安全目标,网络管理员需要有一个非常明确的安全策略,并且需要实施一系列安全措施,确保安全策略所描述的安全目标能够得以实现。安全措施可以分成几个大类,本书讨论的内容属于网络安全的范畴,它包括网络边界安全、Wb安全及电子邮件安全等内容。此外,还有两大类分别属于通信安全和计算机安全的范畴。通信安全是对通信过程中所传输的信息施加保护,而计算机安全则是对计算机系统中的信息施加保护,它也包含操作系统安全和数据库安全两个子类。网络安全、通信安全和计算机安全措施需要与其他类型的安全措施(如物理安全和人员安全措施)配合使用,才能更有效地发挥其作用。在本章中,我们主要介绍如下一些基本概念:·网络安全需求: