计算机网络安全基础知识笔记

举报
IT技术分享社区 发表于 2023/01/07 21:58:31 2023/01/07
【摘要】 ​         1、网络安全威胁介绍非法授权访问:没有预先经过同意,就使用网络或相关的计算机资源就是非授权访问。主要有以下几种形式:身份攻击、假冒、非法用户进入网络系统进行违法操作、合法用户以未授权的方式进行操作。信息泄露丢失:主要是指敏感计算机数据有意或无意中被泄露出去或丢失。破坏数据完整性:采用非法手段窃取对计算机数据的使用权、删除、修改等重要信息,以取得有益于攻击者的响应;恶意添加...

        

 1、网络安全威胁介绍

非法授权访问:没有预先经过同意,就使用网络或相关的计算机资源就是非授权访问。主要有以下几种形式:身份攻击、假冒、非法用户进入网络系统进行违法操作、合法用户以未授权的方式进行操作。

信息泄露丢失:主要是指敏感计算机数据有意或无意中被泄露出去或丢失。

破坏数据完整性:采用非法手段窃取对计算机数据的使用权、删除、修改等重要信息,以取得有益于攻击者的响应;恶意添加、修改数据,以干扰用户的正常使用。

拒绝服务攻击:不断对网络服务进行干扰,从而改变其正常的作业流程,执行无关的程序时系统响应减慢甚至崩溃,影响正常用户的访问,甚至排斥合法用户进入系统或不能得到相应的服务。

利用网络传播病毒:通过网络传播计算机病毒,破坏性非常大并且用户很难防范。


2、网络安全控制技术介绍

防护墙技术:防护墙技术是目前维护网络安全最重要的手段之一。根据网络信息保密程度,进行不同安全策略的多级保护模式。合理的使用防火墙可以经济、有效的保证网络安全。

加密技术:加密技术是网络信息安全主动、开放的网络防护手段,对敏感数据应采用加密处理,并在数据传输是采用加密传输。加密技术主要有:对称密钥的加密算法、非对称密钥的加密算法。加密技术具有成本低、灵活、硬件加密效果高等优点。

用户识别技术:主要是识别用户是否属于系统的合法用户,目的是防止非常用户进入系统。一般采用基于对称密钥加密或公开密钥加密的方法。比如Kerberos、PGP等方法。

访问控制技术:主要是控制不同用户对信息资源的访问权限。可以到文件、图片、应用程序等。

网络反病毒技术:基于网络的快速发展,互联网上的网络病毒越来越多,针对这些问题研发了很多的防计算机病毒的软件。

网络安全漏洞扫描技术:可提前预知主体受攻击的可能性和具体的风险,提前采取措施,从而尽可能避免计算机系统被攻击的风险。

入侵检测技术:入侵行为主要是对系统资源的非授权使用。入侵检测技术可以检测出系统中违背系统安全性规则或受到安全威胁的活动,然后进行安全评估,从而提前采取措施。


3、计算机防火墙技术介绍

       


防火墙:建立内外网络边界的过滤封锁机制。

作用:根据安全策略决定外部网络内部否访问内部资源、内部网络能否访问外部的资源。其实就是内部、外部网络中间的一个屏障进行通信的过滤机制。

防火墙发展阶段:包过滤防火墙、应用代理网关、状态检测技术。

防火墙系统的组成:过滤路由器、代理服务器组成。


4、入侵检测与防御技术介绍

入侵检测系统(IDS):是防火墙之后的第二道安全屏障,通过从计算机系统或网络中的若干关键点收集网络的安全日志、用户行为、网络数据包、审计记录等信息并对其进行分析,从中检查是否有违反安全策略的行为和遭到入侵攻击的迹象,入侵检测系统根据检测结果自动做出响应。

IDS功能:对用户和系统行为的监测与分析、系统安全漏洞的检查、扫描、重要文件的完整性评估、已知攻击行为的识别、异常行为模式的统计分析、操作系统的审计跟踪、以及违反安全策略的用户行为的检查等。



【版权声明】本文为华为云社区用户原创内容,转载时必须标注文章的来源(华为云社区)、文章链接、文章作者等基本信息, 否则作者和本社区有权追究责任。如果您发现本社区中有涉嫌抄袭的内容,欢迎发送邮件进行举报,并提供相关证据,一经查实,本社区将立刻删除涉嫌侵权内容,举报邮箱: cloudbbs@huaweicloud.com
  • 点赞
  • 收藏
  • 关注作者

评论(0

0/1000
抱歉,系统识别当前为高风险访问,暂不支持该操作

全部回复

上滑加载中

设置昵称

在此一键设置昵称,即可参与社区互动!

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。