導航:首頁 > 網路連接 > 計算機網路基礎緒論

計算機網路基礎緒論

發布時間:2024-12-24 16:36:52

1. 計算機網路技術畢業論文 5000字

計算機論文

計算機網路在電子商務中的應用

摘要:隨著計算機網路技術的飛進發展,電子商務正得到越來越廣泛的應用。由於電子商務中的交易行為大多數都是在網上完成的, 因此電子商務的安全性是影響躉易雙方成敗的一個關鍵因素。本文從電子商務系統對計算機網路安全,商務交易安全性出發,介紹利用網路安全枝術解決安全問題的方法。
關鍵詞:計算機網路,電子商務安全技術

一. 引言
近幾年來.電子商務的發展十分迅速 電子商務可以降低成本.增加貿易機會,簡化貿易流通過程,提高生產力,改善物流和金流、商品流.信息流的環境與系統 雖然電子商務發展勢頭很強,但其貿易額所佔整個貿易額的比例仍然很低。影響其發展的首要因素是安全問題.網上的交易是一種非面對面交易,因此「交易安全「在電子商務的發展中十分重要。可以說.沒有安全就沒有電子商務。電子商務的安全從整體上可分為兩大部分.計算機網路安全和商務交易安全。計算機網路安全包括計算機網路設備安全、計算機網路系統安全、資料庫安全等。其特徵是針對計算機網路本身可能存在的安全問題,實施網路安全增強方案.以保證計算機網路自身的安全性為目標。商務安全則緊緊圍繞傳統商務在Interne'(上應用時產生的各種安全問題.在計算機網路安全的基礎上.如何保障電子商務過程的順利進行。即實現電子商務的保密性.完整性.可鑒別性.不可偽造性和不可依賴性。

二、電子商務網路的安全隱患
1竊取信息:由於未採用加密措施.數據信息在網路上以明文形式傳送.入侵者在數據包經過的網關或路由器上可以截獲傳送的信息。通過多次竊取和分析,可以找到信息的規律和格式,進而得到傳輸信息的內容.造成網上傳輸信息泄密
2.篡改信息:當入侵者掌握了信息的格式和規律後.通過各種技術手段和方法.將網路上傳送的信息數據在中途修改 然後再發向目的地。這種方法並不新鮮.在路由器或者網關上都可以做此類工作。
3假冒由於掌握了數據的格式,並可以篡改通過的信息,攻擊者可以冒充合法用戶發送假冒的信息或者主動獲取信息,而遠端用戶通常很難分辨。
4惡意破壞:由於攻擊者可以接入網路.則可能對網路中的信息進行修改.掌握網上的機要信息.甚至可以潛入網路內部.其後果是非常嚴重的。

三、電子商務交易中應用的網路安全技術
為了提高電子商務的安全性.可以採用多種網路安全技術和協議.這些技術和協議各自有一定的使用范圍,可以給電子商務交易活動提供不同程度的安全保障。
1.防火牆技術。防火牆是目前主要的網路安全設備。防火牆通常使用的安全控制手段主要有包過濾、狀態檢測、代理服務 由於它假設了網路的邊界和服務,對內部的非法訪問難以有效地控制。因此.最適合於相對獨立的與外部網路互連途徑有限、網路服務種類相對集中的單一網路(如常見的企業專用網) 防火牆的隔離技術決定了它在電子商務安全交易中的重要作用。目前.防火牆產品主要分為兩大類基於代理服務方式的和基於狀態檢測方式的。例如Check Poim Fi rewalI-1 4 0是基於Unix、WinNT平台上的軟體防火牆.屬狀態檢測型 Cisco PIX是硬體防火牆.也屬狀態檢測型。由於它採用了專用的操作系統.因此減少了黑客利用操作系統G)H攻擊的可能性:Raptor完全是基於代理技術的軟體防火牆 由於互聯網的開放性和復雜性.防火牆也有其固有的缺點(1)防火牆不能防範不經由防火牆的攻擊。例如.如果允許從受保護網內部不受限制地向外撥號.一些用戶可以形成與Interne'(的直接連接.從而繞過防火牆:造成一個潛在的後門攻擊渠道,所以應該保證內部網與外部網之間通道的唯一性。(2)防火牆不能防止感染了病毒的軟體或文件的傳輸.這只能在每台主機上裝反病毒的實時監控軟體。(3)防火牆不能防止數據驅動式攻擊。當有些表面看來無害的數據被郵寄或復制到Interne'(主機上並被執行而發起攻擊時.就會發生數據驅動攻擊.所以對於來歷不明的數據要先進行殺毒或者程序編碼辨證,以防止帶有後門程序。
2.數據加密技術。防火牆技術是一種被動的防衛技術.它難以對電子商務活動中不安全的因素進行有效的防衛。因此.要保障電子商務的交易安全.就應當用當代密碼技術來助陣。加密技術是電子商務中採取的主要安全措施, 貿易方可根據需要在信息交換的階段使用。目前.加密技術分為兩類.即對稱加密/對稱密鑰加密/專用密鑰加密和非對稱加密/公開密鑰加密。現在許多機構運用PKI(punickey nfrastructur)的縮寫.即 公開密鑰體系」)技術實施構建完整的加密/簽名體系.更有效地解決上述難題.在充分利用互聯網實現資源共享的前提下從真正意義上確保了網上交易與信息傳遞的安全。在PKI中.密鑰被分解為一對(即一把公開密鑰或加密密鑰和一把專用密鑰或解密密鑰)。這對密鑰中的任何一把都可作為公開密鑰(加密密鑰)通過非保密方式向他人公開.而另一把則作為專用密鑰{解密密鑰)加以保存。公開密鑰用於對機密�6�11生息的加密.專用密鑰則用於對加信息的解密。專用密鑰只能由生成密鑰對的貿易方掌握.公開密鑰可廣泛發布.但它只對應用於生成該密鑰的貿易方。貿易方利用該方案實現機密信息交換的基本過程是 貿易方甲生成一對密鑰並將其中的一把作為公開密鑰向其他貿易方公開:得到該公開密鑰的貿易方乙使用該密鑰對機密信息進行加密後再發送給貿易方甲 貿易方甲再用自己保存的另一把專用密鑰對加密後的信息進行解密。貿易方甲只能用其專用密鑰解密由其公開密鑰加密後的任何信息。
3.身份認證技術。身份認證又稱為鑒別或確認,它通過驗證被認證對象的一個或多個參數的真實性與有效性 來證實被認證對象是否符合或是否有效的一種過程,用來確保數據的真實性。防止攻擊者假冒 篡改等。一般來說。用人的生理特徵參數f如指紋識別、虹膜識別)進行認證的安全性很高。但目前這種技術存在實現困難、成本很高的缺點。目前,計算機通信中採用的參數有口令、標識符 密鑰、隨機數等。而且一般使用基於證書的公鑰密碼體制(PK I)身份認證技術。要實現基於公鑰密碼演算法的身份認證需求。就必須建立一種信任及信任驗證機制。即每個網路上的實體必須有一個可以被驗證的數字標識 這就是 數字證書(Certifi2cate)」。數字證書是各實體在網上信息交流及商務交易活動中的身份證明。具有唯一性。證書基於公鑰密碼體制.它將用戶的公開密鑰同用戶本身的屬性(例如姓名,單位等)聯系在一起。這就意味著應有一個網上各方都信任的機構 專門負責對各個實體的身份進行審核,並簽發和管理數字證書,這個機構就是證書中心(certificate authorities.簡稱CA}。CA用自己的私鑰對所有的用戶屬性、證書屬性和用戶的公鑰進行數字簽名,產生用戶的數字證書。在基於證書的安全通信中.證書是證明用戶合法身份和提供用戶合法公鑰的憑證.是建立保密通信的基礎。因此,作為網路可信機構的證書管理設施 CA主要職能就是管理和維護它所簽發的證書 提供各種證書服務,包括:證書的簽發、更新 回收、歸檔等。
4.數字簽名技術。數字簽名也稱電子簽名 在信息安全包括身份認證,數據完整性、不可否認性以及匿名性等方面有重要應用。數字簽名是非對稱加密和數字摘要技術的聯合應用。其主要方式為:報文發送方從報文文本中生成一個1 28b it的散列值(或報文摘要),並用自己的專用密鑰對這個散列值進行加密 形成發送方的數字簽名:然後 這個數字簽名將作為報文的附件和報文一起發送給報文的接收方 報文接收方首先從接收到的原始報文中計算出1 28bit位的散列值(或報文摘要).接著再用發送方的公開密鑰來對報文附加的數字簽名進行解密 如果兩個散列值相同 那麼接收方就能確認該數字簽名是發送方的.通過數字簽名能夠實現對原始報文的鑒別和不可抵賴性。
四、結束語
電子商務安全對計算機網路安全與商務安全提出了雙重要求.其復雜程度比大多數計算機網路都高。在電子商務的建設過程中涉及到許多安全技術問題 制定安全技術規則和實施安全技術手段不僅可以推動安全技術的發展,同時也促進安全的電子商務體系的形成。當然,任何一個安全技術都不會提供永遠和絕對的安全,因為網路在變化.應用在變化,入侵和破壞的手段也在變化,只有技術的不斷進步才是真正的安全保障。

參考文獻:
[1]肖滿梅 羅蘭娥:電子商務及其安全技術問題.湖南科技學院學報,2006,27
[2]豐洪才 管華 陳珂:電子商務的關鍵技術及其安全性分析.武漢工業學院學報 2004,2
[3]閻慧 王偉:寧宇鵬等編著.防火牆原理與技術[M]北京:機械工業出版杜 2004

2. 計算機網路安全開題報告中的文獻綜述怎麼

文獻綜述
一 緒論
隨著互聯網的飛速發展,網路安全逐漸成為一個潛在的巨大問題。網路安全性是一個涉及面很廣泛的問題,其中也會涉及到是否構成犯罪行為的問題。在其最簡單的形式中,它主要關心的是確保無關人員不能讀取,更不能修改傳送給其他接收者的信息。此時,它關心的對象是那些無權使用,但卻試圖獲得遠程服務的人。安全性也處理合法消息被截獲和重播的問題,以及發送者是否曾發送過該條消息的問題。故此,在網路廣泛使用的今天,我們更應該了解網路安全,做好防範措施,做好網路信息的保密性、完整性和可用性。
二 主要內容
本文主要闡釋互聯網的基本信息及其維護,參考文獻對本文起了巨大作用,網路安全問題無處不在,互聯網的飛速發展,網路安全表現的格外突出,陝西師范大學自然科學學報李安國教授的報導,分析了計算機網路的重要性,並指出了一些常用的解決方法,解釋了網路安全的定義,防護層次,哈爾濱工業大學教授張濤,吳沖闡釋信息安全系統的漏洞的研究,網路攻擊檢測與防範技術的定義,形式。計算機網路安全基礎,網路攻擊的防護與檢測技術,計算機操作系統的漏洞與計算機病毒的解釋,講解維護與防範技巧。
三 總結
整篇文章感觸良多,並非所有的參考文獻中的都是完美的研究成果,仍然存在一些缺陷,所以我們要在前人研究的基礎上繼續這個可研究的趨勢。吸取前人的優點,一步步完善自己。
四 參考文獻
[1] 高吉祥. 電子技術基礎實驗與課程設計[M ]. 北京:電子工業出版社, 2002.
[2] 吳沖. 計算機網路[M].清華大學出版2005.
[3] 謝希仁. 計算機網路第五版[M] 高等教育出版社,2002.
[4] 李安國. 陝西大學自然科學自然報[M] 高等教育出版社,2001.
[5] 張濤. 信息系統安全與漏洞[M] 國防工業出版社2006.
[6] 康華光. 電子技術基礎[M ]. 北京: 高等教育出版社,2002.
[7] 吳微,文軍. 單片機原理及製作[M ]. 武漢:武漢大學出版社, 1992.
[8] 趙保經. 中國集成電路大全[M ]. 北京:國防工業出版社,1985.
[9] 何國偉 軟體可靠性[M]. 國防工業出版社,1998.

給個例子你看一下

3. 計算機網路的圖書目錄

第1章 緒論 1
1.1 計算機網路的形成與發展 1
1.1.1 計算機網路的形成 1
1.1.2 計算機網路的發展 2
1.2 計算機網路的定義及分類 3
1.2.1 計算機網路的定義 3
1.2.2 計算機網路的拓撲結構 3
1.2.3 計算機網路的分類 4
1.3 計算機網路的組成 5
1.4 計算機網路的性能指標 5
1.5 計算機網路的體系結構和標准化組織 9
1.5.1 網路體系結構的基本概念 9
1.5.2 標准化組織與管理機構 12
1.6 計算機網路參考模型 14
1.6.1 OSI參考模型 14
1.6.2 TCP/IP參考模型 16
1.6.3 具有5層協議的體系結構 18
習題一 19
第2章 物理層 21
2.1 物理層的基本概念 21
2.1.1 物理層的功能和提供的服務 21
2.1.2 數據通信的基本概念 24
2.2 物理層下的傳輸媒體 30
2.2.1 雙絞線 31
2.2.2 同軸電纜 31
2.2.3 光纜 32
2.2.4 地面微波傳輸 33
2.2.5 衛星通信 33
2.3 信道復用技術 34
2.3.1 頻分復用 34
2.3.2 波分復用 34
2.3.3 時分復用 35
2.3.4 碼分復用 36
2.4 數字傳輸技術 38
2.4.1 數據編碼技術 38
2.4.2 數據傳輸技術 43
2.4.3 數據交換技術 44
2.5 寬頻接入技術 49
2.6 物理層網路設備 51
習題二 51
第3章 數據鏈路層 53
3.1 數據鏈路層概述 53
3.1.1 數據鏈路層的基本概念 53
3.1.2 數據鏈路層的主要功能 54
3.1.3 數據鏈路層提供的服務 55
3.1.4 數據幀 56
3.2 數據鏈路層的幾種技術 58
3.2.1 差錯控制技術 58
3.2.2 差錯控制的應用 64
3.2.3 流量控制技術 64
3.3 數據鏈路層協議 65
3.3.1 停止等待協議 65
3.3.2 滑動窗口協議 67
3.4 數據鏈路層設備 70
3.4.1 網橋 70
3.4.2 二層交換機 72
習題三 74
第4章 區域網與廣域網 76
4.1 區域網 76
4.1.1 區域網概述 76
4.1.2 區域網體系結構 82
4.2 乙太網 87
4.3 虛擬區域網 91
4.4 高速乙太網 94
4.5 廣域網 100
4.5.1 廣域網的標准協議介紹 101
4.5.2 HDLC協議 101
4.5.3 點對點協議 105
4.5.4 X.25協議的數據鏈路層 107
4.5.5 幀中繼的數據鏈路層 108
4.5.6 ATM的數據鏈路層 110
習題四 113
第5章 網路層 115
5.1 網路層的基本概念 115
5.1.1 網路層需要解決的問題 115
5.1.2 網路層的地位與功能 116
5.1.3 網路層提供的兩種服務 116
5.1.4 網路互連的基本概念 118
5.2 網際協議 118
5.2.1 IPv4 119
5.2.2 IP地址 119
5.2.3 ARP與RARP 125
5.2.4 劃分子網和構造超網 130
5.2.5 無分類域間路由選擇(CIDR)技術 138
5.2.6 網路地址轉換NAT技術 141
5.2.7 IP數據報與報頭格式 145
5.2.8 IP數據報的分片和重組 148
5.3 網際控制報文協議(ICMP) 151
5.3.1 ICMP的功能 152
5.3.2 ICMP報文的封裝 152
5.3.3 ICMP報文的類型 152
5.3.4 ICMP報文 155
5.4 路由技術基礎 159
5.4.1 路由器的基本功能 159
5.4.2 路由器的結構 163
5.4.3 路由器的工作原理 164
5.4.4 路由選擇策略 165
5.4.5 自治系統和層次路由選擇協議 167
5.4.6 內部網關協議RIP和OSPF 167
5.4.7 外部網關協議(BGP) 176
5.5 IP多播與IGMP 179
5.5.1 IP多播的基本概念 179
5.5.2 在區域網實現多播 181
5.5.3 IGMP和多播路由選擇協議 181
習題五 184
第6章 傳輸層 187
6.1 傳輸層概述 187
6.1.1 傳輸層的幾個概念 187
6.1.2 傳輸層的基本功能 191
6.1.3 TCP/IP體系結構中的傳輸層 194
6.2 傳輸控制協議(TCP) 195
6.2.1 TCP概述 195
6.2.2 TCP的連接 195
6.2.3 TCP的功能和特點 196
6.2.4 TCP報文 197
6.2.5 可靠傳輸的工作原理 200
6.2.6 TCP的連接與釋放 203
6.2.7 TCP的傳輸控制 206
6.2.8 TCP的流量控制 210
6.2.9 TCP的擁塞控制 211
6.3 用戶數據報協議(UDP) 216
6.3.1 UDP概述 216
6.3.2 UDP報文格式 217
6.4 運輸層的典型應用 219
6.4.1 幾個常用的TCP/IP命令 219
6.4.2 網路編程介面 221
習題六 232
第7章 應用層 234
7.1 應用層概述 234
7.1.1 應用層簡介 234
7.1.2 客戶/伺服器模型 235
7.1.3 TCP/IP應用層協議 236
7.2 域名系統 236
7.2.1 域名系統概述 236
7.2.2 網際網路的域名結構 237
7.2.3 域名伺服器和域名解析 238
7.3 萬維網(WWW) 245
7.3.1 WWW概述 245
7.3.2 統一資源定位地址(URL) 246
7.3.3 超文本傳送協議(HTTP) 247
7.3.4 通過Cookie實現用戶與伺服器的交互 255
7.3.5 Web代理伺服器和條件GET方法 256
7.3.6 HTML與網站設計 257
7.4 文件傳送協議(FTP) 260
7.4.1 FTP概述 260
7.4.2 FTP的工作過程 260
7.4.3 簡單文件傳送協議(TFTP) 264
7.5 遠程登錄協議(Telnet) 266
7.6 電子郵件(E-mail) 268
7.6.1 E-mail概述 268
7.6.2 E-mail的工作過程 269
7.6.3 簡單郵件傳送協議(SMTP) 270
7.6.4 郵件讀取協議POP3和IMAP 273
7.6.5 郵件報文格式 276
7.6.6 基於萬維網的電子郵件 278
7.7 動態主機配置協議(DHCP) 279
7.7.1 DHCP概述 279
7.7.2 DHCP的工作過程 280
7.7.3 DHCP的報文格式 281
習題七 284
第8章 網路管理 286
8.1 網路管理概述 286
8.1.1 網路管理的基本概念 286
8.1.2 網路管理的功能 287
8.2 網路管理模型 288
8.3 網際網路標準的管理框架 290
8.4 管理信息結構 291
8.5 管理信息庫 295
8.6 SNMP的協議數據單元與SNMP報文格式 297
習題八 302
第9章 網路安全 304
9.1 網路安全概述 304
9.2 密碼技術 309
9.3 認證 313
9.4 網路訪問控制 316
9.4.1 訪問控制技術 316
9.4.2 防火牆技術 317
9.4.3 防火牆配置案例分析 318
9.5 網路安全檢測 320
9.6 網際網路的層次安全技術 321
9.6.1 網際層安全協議 322
9.6.2 傳輸層安全協議SSL/TLS 323
9.6.3 應用層安全協議 325
習題九 327
第10章 網路新技術 329
10.1 無線網路 329
10.1.1 概述 330
10.1.2 無線區域網 332
10.1.3 無線個域網 336
10.1.4 無線城域網 337
10.2 多媒體網路 338
10.2.1 概述 338
10.2.2 流式存儲音頻/視頻 340
10.2.3 實時流協議 342
10.2.4 互動式音頻/視頻 344
10.3 下一代網際網路 351
10.3.1 創建IPv6的原因 351
10.3.2 IPv6的地址空間 353
10.3.3 IPv6分組的格式 356
10.3.4 網際報文控制協議(ICMPv6) 361
10.3.5 IPv4向IPv6過渡技術概述 364
10.3.6 IPv6的應用現狀 365
習題十 366
附錄A 部分習題參考答案 368
參考文獻 372

4. 計算機網路安全教程的目錄

前言
第1章緒論1
1.1計算機網路面臨的主要威脅1
1.1.1計算機網路實體面臨威脅1
1.1.2計算機網路系統面臨威脅2
對計算機信息構成不安全的因素很多,其中包括人為的因素、自然的因素和偶發的因素。其中,人為因素是指,一些不法之徒利用計算機網路存在的漏洞,或者潛入計算機房,盜用計算機系統資源,非法獲取重要數據、篡改系統數據、破壞硬體設備、編制計算機病毒。人為因素是對計算機信息網路安全威脅最大的因素。
1.1.3惡意程序的威脅2
1.1.4計算機網路威脅的潛在對手和動機3
1.2計算機網路不安全因素4
1.2.1不安全的主要因素4
互聯網是對全世界都開放的網路,任何單位或個人都可以在網上方便地傳輸和獲取各種信息,互聯網這種具有開放性、共享性、國際性的特點就對計算機網路安全提出了挑戰。互聯網的不安全性主要有以下幾項: 大多數的網路對用戶的使用沒有技術上的約束,用戶可以自由的上網,發布和獲取各類信息。
防範間諜軟體之危害的對策
1、公開安裝的間諜軟體
對於那些公開安裝的間諜軟體,你無需費多大工夫去研究他,因為你可以輕而易舉的將之卸載,除此之外,你還可以知道他們的大至功能所在。換句話說,對於這些公開安裝的間諜軟體,你有很多措施保護你的隱私不受侵犯。例如,從不在辦公室計算機里檢查私有的電子郵件。公開安裝的間諜軟體一般都是合法的,他們有特定的使用人群和用途。
公司和學院:他們也許使用間諜軟體監測他們雇員的計算機和網路使用。
父母:他們也許使用間諜軟體監測家庭電腦和網路使用。防止他們的孩子受到有害信息的毒害。許多父母希望間諜軟體可能幫助他們。
政府:他們也許為公開安全或信息戰爭而使用間諜軟體監測網路。
2、秘密侵入的間諜軟體
真正的危險來自那些秘密侵入到你計算機里的間諜軟體,因為你不知道他究竟想做什麼。所有間諜軟體的安裝都利用了兩種弱點。一種是PC機的應用軟體,另一種是你自己。
由於現代計算機軟體是極端復雜的,現有的很多應用軟體和操作系統都存在各種各樣的漏洞。間諜軟體可以利用這些漏洞侵入到你的計算機。理論上你不可能防止這種侵入,當你沖浪網頁,一張小圖片可能給你帶來可怕的間諜軟體。除給你的操作系統打上必要的補丁,盡可能不去不安全或不熟悉的站點是減少這種侵入的有效方法。
很顯然,這種利用應用軟體漏洞的侵入方式需要較高的技術水平。而絕大多數間諜軟體的侵入是採用簡單的欺詐方式。例如,他們免費給你提供一個可以清除間諜軟體的軟體,而他們真正的目的是將你計算機里原有的間諜軟體去除,用他們的取而代之。
如果你習慣在網上下載免費軟體,你的計算機里可能有一大堆間諜軟體。
所以我們有兩種方法對付這些秘密侵入的間諜軟體:盡量不去不熟悉或不安全的站點,盡量不從網上下載免費軟體。
這種秘密的侵入也有他特定的用戶群和用途。論防範間諜軟體之危害
1.2.2不安全的主要原因6
1.3計算機網路安全的概念7
計算機網路安全是指利用網路管理控制和技術措施,保證在一個網路環境里,數據的保密性、完整性及可使用性受到保護。計算機網路安全包括兩個方面,即物理安全和邏輯安全。物理安全指系統設備及相關設施受到物理保護,免於破壞、丟失等。邏輯安全包括信息的完整性、保密性和可用性。
1.3.1計算機網路安全的定義8
1.3.2計算機網路安全的目標8
1.3.3計算機網路安全的層次10
1.3.4計算機網路安全所涉及的內容10
1.4計算機網路安全體系結構11
1.4.1網路安全模型11
1.4.2OSI安全體系結構11
1.4.3P2DR模型14
1.4.4網路安全技術16
網路安全技術指致力於解決諸如如何有效進行介入控制,以及何如保證數據傳輸的安全性的技術手段,主要包括物理安全分析技術,網路結構安全分析技術,系統安全分析技術,管理安全分析技術,及其它的安全服務和安全機制策略。
21世紀全世界的計算機都將通過Internet聯到一起,信息安全的內涵也就發生了根本的變化.它不僅從一般性的防衛變成了一種非常普通的防範,而且還從一種專門的領域變成了無處不在.當人類步入21世紀這一信息社會,網路社會的時候,我國將建立起一套完整的網路安全體系,特別是從政策上和法律上建立起有中國自己特色的網路安全體系。
一個國家的信息安全體系實際上包括國家的法規和政策,以及技術與市場的發展平台.我國在構建信息防衛系統時,應著力發展自己獨特的安全產品,我國要想真正解決網路安全問題,最終的辦法就是通過發展民族的安全產業,帶動我國網路安全技術的整體提高。
網路安全產品有以下幾大特點:第一,網路安全來源於安全策略與技術的多樣化,如果採用一種統一的技術和策略也就不安全了;第二,網路的安全機制與技術要不斷地變化;第三,隨著網路在社會各方面的延伸,進入網路的手段也越來越多,因此,網路安全技術是一個十分復雜的系統工程.為此建立有中國特色的網路安全體系,需要國家政策和法規的支持及集團聯合研究開發.安全與反安全就像矛盾的兩個方面,總是不斷地向上攀升,所以安全產業將來也是一個隨著新技術發展而不斷發展的產業。
網路安全產品的自身安全的防護技術網路安全設備安全防護的關鍵,一個自身不安全的設備不僅不能保護被保護的網路而且一旦被入侵,反而會變為入侵者進一步入侵的平台。
信息安全是國家發展所面臨的一個重要問題.對於這個問題,我們還沒有從系統的規劃上去考慮它,從技術上,產業上,政策上來發展它.政府不僅應該看見信息安全的發展是我國高科技產業的一部分,而且應該看到,發展安全產業的政策是信息安全保障系統的一個重要組成部分,甚至應該看到它對我國未來電子化,信息化的發展將起到非常重要的作用。
1.5計算機網路安全管理18
1.5.1網路安全管理的法律法規18
1.5.2計算機網路安全評價標准18
1.5.3網路安全管理措施18
1.6計算機網路安全技術發展趨勢18
1.6.1網路安全威脅發展趨勢19
1.6.2網路安全主要實用技術的發展19
1.7小結20
1.8習題21
第2章物理安全22
2.1機房安全技術和標准22
2.1.1機房安全技術22
2.1.2機房安全技術標准29
2.2通信線路安全30
2.3設備安全31
2.3.1硬體設備的維護和管理31
2.3.2電磁兼容和電磁輻射的防護31
2.3.3信息存儲媒體的安全管理33
2.4電源系統安全33
2.5小結36
2.6習題36
第3章信息加密與PKI38
3.1密碼學概述38
3.1.1密碼學的發展38
密碼學是在編碼與破譯的斗爭實踐中逐步發展起來的,並隨著先進科學技術的應用,已成為一門綜合性的尖端技術科學。它與語言學、數學、電子學、聲學、資訊理論、計算機科學等有著廣泛而密切的聯系。它的現實研究成果,特別是各國政府現用的密碼編制及破譯手段都具有高度的機密性。
進行明密變換的法則,稱為密碼的體制。指示這種變換的參數,稱為密鑰。它們是密碼編制的重要組成部分。密碼體制的基本類型可以分為四種:錯亂--按照規定的圖形和線路,改變明文字母或數碼等的位置成為密文;代替--用一個或多個代替表將明文字母或數碼等代替為密文;密本--用預先編定的字母或數字密碼組,代替一定的片語單詞等變明文為密文;加亂--用有限元素組成的一串序列作為亂數,按規定的演算法,同明文序列相結合變成密文。以上四種密碼體制,既可單獨使用,也可混合使用 ,以編制出各種復雜度很高的實用密碼。
20世紀70年代以來,一些學者提出了公開密鑰體制,即運用單向函數的數學原理,以實現加、脫密密鑰的分離。加密密鑰是公開的,脫密密鑰是保密的。這種新的密碼體制,引起了密碼學界的廣泛注意和探討。
利用文字和密碼的規律,在一定條件下,採取各種技術手段,通過對截取密文的分析,以求得明文,還原密碼編制,即破譯密碼。破譯不同強度的密碼,對條件的要求也不相同,甚至很不相同。
3.1.2密碼學基本概念40
密碼學是研究編制密碼和破譯密碼的技術科學。研究密碼變化的客觀規律,應用於編制密碼以保守通信秘密的,稱為編碼學;應用於破譯密碼以獲取通信情報的,稱為破譯學,總稱密碼學。
密碼學是研究編制密碼和破譯密碼的技術科學。研究密碼變化的客觀規律,應用於編制密碼以保守通信秘密的,稱為編碼學;應用於破譯密碼以獲取通信情報的,稱為破譯學。總稱密碼學。
密碼學(在西歐語文中,源於希臘語kryptós「隱藏的」,和gráphein「書寫」)是研究如何隱密地傳遞信息的學科。在現代特別指對信息以及其傳輸的數學性研究,常被認為是數學和計算機科學的分支,和資訊理論也密切相關。著名的密碼學者Ron Rivest解釋道:「密碼學是關於如何在敵人存在的環境中通訊」,自工程學的角度,這相當於密碼學與純數學的異同。密碼學是信息安全等相關議題,如認證、訪問控制的核心。密碼學的首要目的是隱藏信息的涵義,並不是隱藏信息的存在。密碼學也促進了計算機科學,特別是在於電腦與網路安全所使用的技術,如訪問控制與信息的機密性。密碼學已被應用在日常生活:包括自動櫃員機的晶元卡、電腦使用者存取密碼、電子商務等等。
密碼是通信雙方按約定的法則進行信息特殊變換的一種重要保密手段。依照這些法則,變明文為密文,稱為加密變換;變密文為明文,稱為脫密變換。密碼在早期僅對文字或數碼進行加、脫密變換,隨著通信技術的發展,對語音、圖像、數據等都可實施加、脫密變換。
3.1.3加密體制分類40
3.2加密演算法43
3.2.1古典密碼演算法43
3.2.2單鑰加密演算法44
3.2.3雙鑰加密演算法51
3.3信息加密技術應用53
3.3.1鏈路加密54
3.3.2節點加密54
3.3.3端到端加密55
3.4認證技術56
3.4.1認證技術的分層模型56
3.4.2認證體制的要求與模型56
3.4.3數字簽名技術57
3.4.4身份認證技術57
3.4.5消息認證技術59
3.4.6數字簽名與消息認證61
3.5公開密鑰基礎設施(PKI)61
3.5.1PKI的基本概念62
3.5.2PKI認證技術的組成63
3.5.3PKI的特點70
3.6常用加密軟體介紹70
3.6.1PGP70
3.6.2GnuPG74
3.7小結77
3.8習題78
第4章防火牆技術79
4.1概述79
4.1.1防火牆的概念79
4.1.2防火牆的功能79
4.1.3防火牆的局限性81
4.2防火牆體系結構82
4.2.1雙重宿主主機體系結構82
4.2.2屏蔽主機體系結構83
4.2.3屏蔽子網體系結構84
4.2.4防火牆體系結構的組合形式86
4.3防火牆技術86
4.3.1包過濾技術86
4.3.2代理服務技術92
4.3.3狀態檢測技術96
4.3.4NAT技術97
4.4防火牆的安全防護技術99
4.4.1防止防火牆標識被獲取99
4.4.2防止穿透防火牆進行掃描101
4.4.3克服分組過濾脆的弱點103
4.4.4克服應用代理的脆弱點104
4.5防火牆應用示例105
4.5.1網路衛士防火牆3000系統組成105
4.5.2網路衛士防火牆3000典型應用拓撲圖105
4.5.3典型應用配置示例106
4.6個人防火牆111
4.6.1個人防火牆概述111
4.6.2個人防火牆的主要功能112
4.6.3個人防火牆的特點113
4.6.4主流個人防火牆簡介113
4.7防火牆發展動態和趨勢118
4.8小結120
4.9習題121
第5章入侵檢測技術122
5.1入侵檢測概述122
5.1.1入侵檢測原理123
5.1.2系統結構123
5.1.3系統分類124
5.2入侵檢測的技術實現127
5.2.1入侵檢測分析模型127
5.2.2誤用檢測128
5.2.3異常檢測131
5.2.4其他檢測技術135
5.3分布式入侵檢測138
5.3.1分布式入侵檢測的優勢138
5.3.2分布式入侵檢測的技術難點139
5.3.3分布式入侵檢測現狀140
5.4入侵檢測系統的標准141
5.4.1IETF/IDWG142
5.4.2CIDF144
5.5入侵檢測系統示例145
5.5.1Snort簡介146
5.5.2Snort的體系結構146
5.5.2Snort的安裝與使用148
5.5.2Snort的安全防護151
5.6小結152
5.7習題153
第6章操作系統與資料庫安全技術154
6.1訪問控制技術154
6.1.1認證、審計與訪問控制154
6.1.2傳統訪問控制技術156
6.1.3新型訪問控制技術158
6.1.4訪問控制的實現技術160
6.1.5安全訪問規則(授權)的管理162
6.2操作系統安全技術163
6.2.1操作系統安全准則163
6.2.2操作系統安全防護的一般方法165
6.2.3操作系統資源防護技術166
6.2.4操作系統的安全模型168
6.3UNIX/Linux系統安全技術171
6.3.1UNIX/Linux安全基礎171
6.3.2UNIX/Linux安全機制172
6.3.3UNIX/Linux安全措施173
6.4Windows2000/XP系統安全技術175
6.4.1Windows2000/XP安全基礎175
6.4.2Windows2000/XP安全機制177
6.4.3Windows2000/XP安全措施179
6.5資料庫安全概述186
6.5.1資料庫安全的基本概念186
6.5.2資料庫管理系統簡介187
6.5.3資料庫系統的缺陷與威脅188
6.6資料庫安全機制189
6.6.1資料庫安全的層次分布189
6.6.2安全DBMS體系結構189
6.6.3資料庫安全機制191
6.6.4Oracle的安全機制196
6.7資料庫安全技術197
6.8小結198
6.9習題198
第7章網路安全檢測與評估技術200
7.1網路安全漏洞200
7.1.1網路安全漏洞威脅200
7.1.2網路安全漏洞的分類201
7.2網路安全漏洞檢測技術203
7.2.1埠掃描技術203
7.2.2操作系統探測技術204
7.2.3安全漏洞探測技術205
7.3網路安全評估標准206
7.3.1網路安全評估標準的發展歷程206
7.3.2TCSEC、ITSEC和CC的基本構成209
7.4網路安全評估方法213
7.4.1基於通用評估方法(CEM)的網路安全評估模型213
7.4.2基於指標分析的網路安全綜合評估模型215
7.4.3基於模糊評價的網路安全狀況評估模型220
7.5網路安全檢測評估系統簡介221
7.5.1InternetScanner221
7.5.2Nessus225
7.6小結231
7.7習題231
第8章計算機病毒與惡意代碼防範技術232
8.1計算機病毒概述232
8.1.1計算機病毒的定義232
8.1.2計算機病毒簡史233
8.1.3計算機病毒的特徵234
8.1.4計算機病毒的危害235
8.2計算機病毒的工作原理和分類237
8.2.1計算機病毒的工作原理237
8.2.2計算機病毒的分類241
8.2.3病毒實例分析244
8.3計算機病毒的檢測與防範248
8.3.1計算機病毒的檢測248
8.3.2計算機病毒的防範251
8.3.3計算機病毒的發展方向和趨勢253
8.4惡意代碼255
8.4.1惡意代碼的特徵與分類255
8.4.2惡意代碼的關鍵技術256
8.4.3網路蠕蟲258
8.4.4Rootkit技術259
8.4.5惡意代碼的防範261
8.5小結262
8.6習題263
第9章數據備份技術264
9.1數據備份概述264
9.1.1產生數據失效的主要原因264
9.1.2備份及其相關概念266
9.1.3備份的誤區267
9.1.4選擇理想的備份介質267
9.1.5備份技術和備份方法268
9.2數據備份方案269
9.2.1磁碟備份269
9.2.2雙機備份276
9.2.3網路備份280
9.3數據備份與數據恢復策略283
9.3.1數據備份策略283
9.3.2災難恢復策略286
9.4備份軟體簡介286
9.4.1NortonGhost286
9.4.2SecondCopy288
9.5小結290
9.6習題291
第10章網路安全解決方案292
10.1網路安全體系結構292
10.1.1網路信息安全的基本問題292
10.1.2網路安全設計的基本原則294
10.2網路安全解決方案295
10.2.1網路安全解決方案的基本概念295
10.2.2網路安全解決方案的層次劃分296
10.2.3網路安全解決方案的框架297
10.3網路安全解決方案設計299
10.3.1網路系統狀況299
10.3.2安全需求分析299
10.3.3網路安全解決方案302
10.4單機用戶網路安全解決方案304
10.4.1單機用戶面臨的安全威脅304
10.4.2單機用戶網路安全解決方案305
10.5內部網路安全管理制度306
10.6小結308
10.7習題308
附錄309
附錄A彩虹系列309
附錄B安全風險分析一覽表310
參考文獻316
……

閱讀全文

與計算機網路基礎緒論相關的資料

熱點內容
手機看網路圖片的緩存在哪裡 瀏覽:482
華為手機怎麼解除網路連接 瀏覽:907
網路硬碟設置技巧 瀏覽:123
iphone最近網路信號差 瀏覽:841
老年手機開機搜不到網路什麼原因 瀏覽:524
手機可以給台式機共享網路嗎 瀏覽:421
聯通寬頻無線路由已斷開網路異常 瀏覽:403
共享網路會泄露信息嗎 瀏覽:414
筆記本連接網路功能鍵 瀏覽:569
網路團購起源於哪裡 瀏覽:241
手機沒有網路型號只有感嘆號 瀏覽:801
二道區機械網路安全服務保障 瀏覽:264
廣工軟體和網路工程哪個好 瀏覽:676
小米攝像頭不支持移動網路嗎 瀏覽:427
mv300路由器沒有網路 瀏覽:14
5g網路爆款手機 瀏覽:178
啟用網路的鍵盤是哪個鍵 瀏覽:370
網路連接異常怎麼查 瀏覽:882
為什麼中國聯通的網路卡的很 瀏覽:960
手機主板與網路有關系嗎 瀏覽:410

友情鏈接