关于计算机与网络安全实用技术介绍(计算机网络安全的技术基础)
大家好,今天就和兔兔一起来看看这个问题吧 。计算机网络安全的技术基础,关于计算机与网络安全实用技术介绍很多人还不知道,现在让我们一起来看看吧!
计算机网络安全实用技术概论
内容简介
本书从计算机安全基础知识入手,全面介绍了计算机安全和计算机网络安全的基本原理和体系结构,在网络脆弱性分析的基础上,介绍了计算机网络安全的实现手段和安全管理技术。本书主要内容包括计算机网络安全的基本概念、计算机环境安全技术、计算机系统安全与数据备份技术、信息安全技术、通信安全技术、局域网与互联网安全技术、网络操作系统安全技术、防火墙安全技术、入侵检测技术、端口扫描技术、嗅探技术、病毒诊断与病毒防范技术、黑客攻击与黑客防范技术。本书内容丰富,图文并茂,注重理论联系实际。它配有大量实用工具,可以帮助读者学习和理解计算机网络安全管理技术。本书可作为高等院校计算机、通信工程、电子科学与技术及相关学科、专业的高年级本科生、研究生的专业课教材,也可作为网络管理员、网络安全员的培训教材和网络工程、通信工程技术人员的参考书。
计算机安全技术
硬件是指计算机使用的芯片、板卡、输入输出设备。CPU,内存条,南桥,北桥,BIOS等。都属于芯片。硬件还包括显卡、网卡、声卡、控制卡等。属于董事会的。键盘、显示器、打印机、扫描仪等。是输入和输出设备。这些芯片和硬件设备也会对系统安全造成威胁。
例如,CPU是计算机性能安全的最大威胁。众所周知,电脑的CPU集成了操作系统的指令集。像INTEL、AMD这样的CPU都有内部指令集,比如MMX、SSE、3DNOW、SSE2、SSE3、AMD64、EM64T等等。这些指令代码是保密的,我们不知道它们有多安全。据相关资料显示,国外用于中国的CPU可能集成了陷阱指令和病毒指令,并配有激活方式和无线指令接收机制。他们可以利用无线代码激活CPU内部指令,导致计算机内部信息的泄露和计算机系统的灾难性崩溃。如果这是真的,那么我们的计算机系统在战争期间可能会被彻底攻击。
比如显示器、键盘、打印机,它们的电磁辐射会把电脑信号传播到几百米甚至几公里以外,针式打印机的辐射甚至达到GSM手机的辐射。情报人员可以利用特殊的接收设备接收这些电磁信号,然后还原,从而实时监控你在电脑上的所有操作,窃取相关信息。
有些板卡,比如显卡,甚至声卡,都可以集成病毒程序。如果这些程序以某种方式被激活,电脑系统就会被远程控制或者系统崩溃。
还有一些其他的芯片。例如,在与现代武器的战争中,一个国家可能通过向敌人供应武器的武器制造商将带有自毁程序的芯片植入敌人的武器装备系统,也可能在敌人的计算机系统中预装木马或逻辑炸弹。必要时,只有激活预设的自毁程序或病毒或逻辑炸弹,才能使敌方武器生效,自毁或失去攻击力,或使敌方计算机系统瘫痪。
据英国《新科学报》报道,海湾战争爆发前,美国情报部门得知敌国伊拉克从法国购买了一台防空系统用的新型电脑打印机,准备通过约旦安曼走私到伊拉克首都巴格达。美国安曼的特工立即行动,秘密将一组带有病毒的类似芯片换入这台电脑打印机,从而通过电脑打印机成功入侵了伊拉克军事指挥中心的主机。据说这种芯片是美国马里兰州米德堡的国家安全局设计的,病毒被命名为AFgl。以美国为首的多国部队进攻伊拉克时发动沙漠风暴,美军用无线遥控装置激活了隐藏的病毒,使伊拉克的防空系统陷入瘫痪。美国官员曾说,“我们的努力没有白费,我们的计算机程序达到了预期目的。
硬件泄露甚至涉及到电源。漏电的原理是电脑产生的电磁信号通过市电电源线传输,特工们可以用专门的设备从电源线上截取信号进行还原。
硬件泄漏还涉及输入和输出设备,如扫描仪,通过电源线泄漏获得的信息。
我们不应该认为硬件设备是没有生命的、不可控的,所以它们是安全的。实际上,计算机中的每个元件都是可控的,所以它被称为可编程控制芯片。掌握了控制芯片的程序,就控制了电脑芯片。只要能控制,那么就是不安全的。所以在使用电脑的时候,首先要注意电脑硬件的安全保护,量力而行。
常用的网络安全技术包括:网络防火墙技术、杀毒软件技术、文件加密和数字签名技术。
1.防火墙
网络防火墙技术是一种专用的网络互联设备,用于加强网络间的访问控制,防止外网用户通过非法手段进入内网,访问内网资源,保护内网运行环境。它根据一定的安全策略检查两个或多个网络之间传输的数据包,如链路模式,以决定是否允许网络之间的通信,并监控网络的运行状态。
目前防火墙产品主要有堡垒主机、包过滤路由器、应用层网关(代理服务器)、电路层网关、屏蔽主机防火墙、双宿主机等。
虽然目前防火墙是保护网络免受黑客攻击的有效手段,但它也有明显的缺点:不能防止通过防火墙以外的其他渠道进行的攻击,不能防止来自内部叛逆者和临时用户的威胁,不能完全防止被感染软件或文件的传播,不能防止数据驱动。
自从1986年美国Digital公司在Internet上安装了全球第一个商用防火墙系统,提出了防火墙概念后,防火墙技术得到了飞速的发展。国内外已有数十家公司推出了功能各不相同的防火墙产品系列。
防火墙处于5层网络安全体系中的最底层,属于网络层安全技术范畴。在这一层上,企业对安全系统提出的问题是:所有的IP是否都能访问到企业的内部网络系统?如果答案是“是”,则说明企业内部网还没有在网络层采取相应的防范措施。
作为内部网络与外部公共网络之间的第一道屏障,防火墙是最先受到人们重视的网络安全产品之一。虽然从理论上看,防火墙处于网络安全的最底层,负责网络间的安全认证与传输,但随着网络安全技术的整体发展和网络应用的不断变化,现代防火墙技术已经逐步走向网络层之外的其他安全层次,不仅要完成传统防火墙的过滤任务,同时还能为各种网络应用提供相应的安全服务。另外还有多种防火墙产品正朝着数据安全与用户认证、防止病毒与黑客侵入等方向发展。
根据防火墙所采用的技术不同,我们可以将它分为四种基本类型:包过滤型、网络地址转换—NAT、代理型和监测型。
2.杀毒软件技术
杀毒软件肯定是我们见的最多,也用得最为普遍的安全技术方案,因为这种技术实现起来最为简单,但我们都知道杀毒软件的主要功能就是杀毒,功能十分有限,不能完全满足网络安全的需要。这种方式对于个人用户或小企业或许还能满足需要,但如果个人或企业有电子商务方面的需求,就不能完全满足了。可喜的是随着杀毒软件技术的不断发展,现在的主流杀毒软件同时对预防木马及其它的一些黑客程序的入侵。还有的杀毒软件开发商同时提供了软件防火墙,具有了一定防火墙功能,在一定程度上能起到硬件防火墙的功效,如KV300,金山防火墙,Norton防火墙等。
3. 文件加密和数字签名技术
与防火墙配合使用的安全技术还有文件加密与数字签名技术,它是为提高信息系统及数据的安全性和保密性, 防止秘密数据被外部窃取,侦听或破坏所采用的主要技术手段之一。随着信息技术的发展, 网络安全与信息保密日益引起人们的关注。目前各国除了从法律上,管理上加强数据的安全保护外, 从技术上分别在软件和硬件两方面采取措施, 推动着数据加密技术和物理防范技术的不断发展。按作用不同, 文件加密和数字签名技术主要分为数据传输,数据存储,数据完整性的鉴别以
这篇文章到此就结束,希望能帮助到大家。
扫描二维码推送至手机访问。
版权声明:文章内容摘自网络,如果无意之中侵犯了您的版权,请联系本站,本站将在3个工作日内删除。谢谢!