当前位置:首页 > 科技 > 正文内容

计算机网络安全概述(计算机网络安全培训)

2019-06-09 22:24:09科技892

大家好,今天就和小熊一起来看看这个问题吧 。计算机网络安全培训,计算机网络安全概述很多人还不知道,现在让我们一起来看看吧!

计算机网络安全的定义

计算机网络安全概述(计算机网络安全培训)

计算机安全是指使用网络管理控制和技术措施来确保数据的机密性、完整性和可用性在网络环境中得到保护。计算机安全包括两个方面:物理安全和逻辑安全。物理安全是指系统设备和相关设施受到物理保护,以免损坏和丢失。安全包括信息的完整性、保密性和可用性。

计算机网络安全的隐患

造成计算机信息不安全的因素有很多,包括人为因素、自然因素和偶然因素。其中人为因素是指一些不法分子利用计算机网络的漏洞,或者潜入机房,挪用计算机系统资源,非法获取重要数据,篡改系统数据,破坏硬件设备,编制计算机病毒。人为因素是计算机信息网络安全的最大威胁。电脑的不安全因素主要表现在以下几个方面:

机密性:信息不会泄露给未经授权的用户、实体或过程,或被他们使用的特征。

完整性:未经授权不能更改数据的属性。也就是说,信息在存储或传输过程中不会被修改、破坏或丢失。

可用性:授权实体可以访问并按需使用的功能。即需要时是否能访问到所需的信息。比如网络环境下的拒绝服务,破坏网络和相关系统的正常运行,都是对可用性的攻击。

可控性:控制信息传播和内容的能力。

可审计性:在出现安全问题时提供依据和手段。

计算机安全技术的分类

虚拟网络技术

虚拟网络技术主要基于近年来发展起来的局域网交换技术(ATM和以太网交换)。交换技术将传统的基于广播的局域网技术发展成为面向连接的技术。因此,网络管理系统具有限制局域网通信范围的能力,而不必通过昂贵的路由器。

防火墙技术

防火墙技术是一种专用的网络互联设备,用于加强网络间的访问控制,防止外网用户通过非法手段访问内网资源,保护内网运行环境。它根据一定的安全策略检查两个或多个网络(如链路)之间传输的数据包,以确定是否允许网络之间的通信,并监控网络的运行状态。防火墙产品主要包括堡垒主机、包过滤路由器、应用层网关(代理服务器)和电路层网关。

病毒防护技术

病毒一直是信息系统安全的主要问题之一。由于网络的广泛互联,病毒的传播途径和速度大大加快。病毒的传播途径分为:(1)。它通过FTP和电子邮件传播。(2)通过软盘、光盘、磁带传播。(3)通过网页游传播,主要是恶意Java控件网站。(4)通过群件系统传播。病毒防护的主要技术如下:3360 (1)阻止病毒的传播。在防火墙、代理服务器、SMTP服务器、网络服务器和群件服务器上安装病毒过滤软件。在台式电脑上安装病毒监控软件。(2)检查并清除病毒。使用防病毒软件检查并清除病毒。(3)病毒库升级。病毒库应不断更新,并分发给桌面系统。(4)在防火墙、代理服务器和pc机上安装Java和ActiveX控件扫描软件,禁止未经授权的c

使用防火墙技术,经过精心配置,通常可以在内外网之间提供安全的网络保护,降低网络安全风险。然而,仅仅使用防火墙和网络安全是远远不够的。(1)入侵者可以寻找防火墙后面可能开着的后门。(2)入侵者可能在防火墙内部。(3)由于性能的限制,防火墙通常不能提供实时的入侵检测能力。入侵检测系统是近年来出现的一种新型网络安全技术。其目的是提供实时的入侵检测,并采取相应的保护措施,如记录证据以便跟踪和恢复,断开网络等。实时入侵检测能力很重要。首先,它可以应对来自内部网络的攻击。其次,可以缩短黑客入侵的时间。入侵检测系统可以分为两种:3360基于主机的入侵检测系统和基于网络的入侵检测系统。

安全扫描技术

在网络安全技术中,另一种重要的技术是安全扫描技术。扫描技术与防火墙和安全监控系统的配合可以提供一个高安全性的网络。安全扫描工具通常分为基于服务器和基于网络的扫描器。折叠和数字签名的认证技术主要解决网络通信过程中双方的身份识别问题。数字签名作为身份认证技术的一种具体技术,也可以用来实现通信过程中的不可否认性要求。

技术

1.企业对技术的需求。该企业的总部及其分支机构通过互联网连接。由于互联网是公共网络,其安全性必须得到保证。我们把通过公网实现的专用网称为虚拟专用网()。

2.数字签名数字签名用作验证发送方身份和消息完整性的基础。公钥系统(如RSA)基于私钥/公钥对,用作验证发送方身份和消息完整性的基础。CA的私钥用于计算其数字签名,任何人都可以通过使用CA提供的公钥来验证签名的真实性。伪造的数字签名

  3、IPSECIPSec作为在IP v4及IP v6上的加密通讯框架,已为大多数厂商所支持,预计在1998年将确定为IETF标准,是实现的Internet标准。IPSec主要提供IP网络层上的加密通讯能力。该标准为每个IP包增加了新的包头格式,Authentication Header(AH)及encapsualting security payload(ESP)。IPsec使用ISAKMP/Oakley及SKIP进行密钥交换、管理及加密通讯协商(Security Association)。

这篇文章到此就结束,希望能帮助到大家。

扫描二维码推送至手机访问。

版权声明:文章内容摘自网络,如果无意之中侵犯了您的版权,请联系本站,本站将在3个工作日内删除。谢谢!

本文链接:http://xixia168.cn/n/kj/6616.html

分享给朋友:

“计算机网络安全概述(计算机网络安全培训)” 的相关文章

谷雨的特点和风俗(谷雨节气的民间风俗)

谷雨的特点和风俗(谷雨节气的民间风俗)

大家好,今天就和小白一起来看看这个问题吧 。谷雨节气的民间风俗,谷雨的特点和风俗很多人还不知道,现在让我们一起来看看吧!  一、谷雨节气的民间风俗  1、走谷雨  古时有“走谷雨”的风俗,这天青年妇女走村串亲,有的到野外走一圈就回来。寓意与自然相融合,强身健体。  2、喝谷雨茶  传说谷雨这天的茶喝...

10月有哪些节日全部(十月份节日有哪些)

10月有哪些节日全部(十月份节日有哪些)

大家好,今天就和小白一起来看看这个问题吧 。十月份节日有哪些,10月有哪些节日全部很多人还不知道,现在让我们一起来看看吧!  一、十月份节日有哪些  10月1日:“十.一”国庆节、国际音乐节、国际老年人日  10月2日:国际和平与民主自由斗争日、国际非暴力日  10月4日:世界动物日  10月4-1...

春分传统美食(春分吃什么食物)

春分传统美食(春分吃什么食物)

大家好,今天就和兔兔一起来看看这个问题吧 。春分吃什么食物,春分传统美食很多人还不知道,现在让我们一起来看看吧!  一、春分吃什么食物  1、吃春菜  昔日四邑有个不成节的习俗,叫做“春分吃春菜”。“春菜”是一种野苋菜,乡人称之为“春碧蒿”。逢春分那天,全村人都去采摘春菜。在田野中搜寻时,多见是嫩绿...

三八妇女节必须放假吗(妇女节放假半天是法定吗)

三八妇女节必须放假吗(妇女节放假半天是法定吗)

大家好,今天就和小鱼一起来看看这个问题吧 。妇女节放假半天是法定吗,三八妇女节必须放假吗很多人还不知道,现在让我们一起来看看吧!  一、  妇女节放假半天是法定吗  三八妇女节放假半天是法定假。根据《全国年节及纪念日放假办法》其中第三条规定,三八妇女节是部分公民放假的节日,妇女放假半天。因此妇女节放...

重阳节风俗有哪些(重阳节干什么)

重阳节风俗有哪些(重阳节干什么)

大家好,今天就和毛毛一起来看看这个问题吧 。重阳节干什么,重阳节风俗有哪些很多人还不知道,现在让我们一起来看看吧!    1、登高  重阳节首先有登高的习俗。金秋九月,天高气爽,这个季节登高远望可达到心旷神怡,健身祛病的目的。  2、吃重阳糕  重阳糕亦称"花糕"。为了美观中吃,人们把重阳糕制成五颜...

闰年闰月是怎么回事(闰年闰月什么意思)

闰年闰月是怎么回事(闰年闰月什么意思)

大家好,今天就和吖吖一起来看看这个问题吧 。闰年闰月什么意思,闰年闰月是怎么回事很多人还不知道,现在让我们一起来看看吧!  导语:闰年闰月是怎么回事?公历中一年265年,实际上地球绕一周的时间应该是365.2422天,为了弥补这个时间缺憾,因此有了闰年。而闰月则是农历历法出现的置润来平衡历法,我国是...