上一页 1 ··· 15 16 17 18 19 20 21 22 23 ··· 55 下一页
摘要: 13.1 网络安全漏洞概述 13.1.1 网络安全漏洞概念 网络安全漏洞又称为脆弱性,简称漏洞。漏洞一般是致使网络信息系统安全策略相冲突的缺陷,这种缺陷通常称为安全隐患。安全漏洞的影响主要有机密性受损、完整性破坏、可用性降低、抗抵赖性缺失、可控制性下降、真实性不保等。根据已经公开的漏洞信息,网络信息 阅读全文
posted @ 2023-11-18 14:57 R-Bear 阅读(383) 评论(0) 推荐(0)
摘要: 12.1 网络安全审计概述 12.1.1 网络安全审计概念 网络安全审计是指对网络信息系统的安全相关活动信息进行获取、记录、存储、分析和利用的工作。网络安全审计的作用在于建立“事后“安全保障措施,保存网络安全事件及行为信息,为网络安全事件分析提供线索及证据,以便于发现潜在的网络安全威胁行为,开展网络 阅读全文
posted @ 2023-11-18 14:57 R-Bear 阅读(403) 评论(0) 推荐(0)
摘要: 11.1 网络物理隔离概述 11.1.1 网络物理隔离概念 既能满足内外网信息及数据交换需求,又能防止网络安全事件出现的安全技术称为“物理隔离技术”,其基本原理是避免两台计算机之间直接的信息交换以及物理上的连通,以阻断两台计算机之间的直接在线网络攻击。隔离的目的是阻断直接网络攻击活动,避免敏感数据向 阅读全文
posted @ 2023-11-18 14:55 R-Bear 阅读(969) 评论(0) 推荐(0)
摘要: 9.1 VPZ 概述 9.1.1 VPZ 概念 VPZ 是英文 Virtual Private Network 的缩写,中文翻译为“虚拟专用网”,其基本技术原理是把需要经过公共网传递的报文(packet) 加密处理后,再由公共网络发送到目的地。利用VPZ 技术能够在不可信任的公共网络上构建一条专用的 阅读全文
posted @ 2023-11-18 14:52 R-Bear 阅读(328) 评论(0) 推荐(0)
摘要: 8.1 防火墙概述 防火墙是网络安全区域边界保护的重要技术 8.1.1 防火墙概念 为了应对网络威胁,联网的机构或公司将自己的网络与公共的不可信任的网络进行隔离,其方法是根据网络的安全信任程度和需要保护的对象,人为地划分若干安全区域,这些安全区域有: 公共外部网络,如 Internet; 内联网(I 阅读全文
posted @ 2023-11-18 14:51 R-Bear 阅读(521) 评论(0) 推荐(0)
摘要: 7.1 访问控制概述 7.1.1 访问控制概念 访问控制是指对资源对象的访问者授权、控制的方法及运行机制。访问者又称为主体,可以是用户、进程、应用程序等;而资源对象又称为客体,即被访问的对象,可以是文件、应用服务、数据等;授权是访问者可以对资源对象进行访问的方式,如文件的读、写、删除、追加或电子邮件 阅读全文
posted @ 2023-11-18 14:50 R-Bear 阅读(575) 评论(0) 推荐(0)
摘要: 6.1.1 认证概念 认证是一个实体向另外一个实体证明其所声称的身份的过程。在认证过程中,需要被证实的实体是声称者,负责检查确认声称者的实体是验证者。 认证一般由标识 (Identification) 和鉴别 (Authentication) 两部分组成。 标识是用来代表实体对象(如人员、设备、数据 阅读全文
posted @ 2023-11-18 14:49 R-Bear 阅读(628) 评论(0) 推荐(0)
摘要: 4.1 网络安全体系概述 4.1.1 网络安全体系概念 一般而言,网络安全体系是网络安全保障系统的最高层概念抽象,是由各种网络安全单元按照一定的规则组成的,共同实现网络安全的目标。网络安全体系包括法律法规政策文件、安全策略、组织管理、技术措施、标准规范、安全建设与运营、人员队伍、教育培训、产业生态、 阅读全文
posted @ 2023-11-18 14:46 R-Bear 阅读(573) 评论(0) 推荐(0)
摘要: 3.1 密码学概况 3.1.1 密码学发展简况 密码学是一 门研究信息安全保护的科学,以实现信息的保密性、完整性、可用性及抗抵赖性。密码学主要由密码编码和密码分析两个部分组成。 密码编码学研究信息的变换处理以实现信息的安全保护,而密码分析学则研究通过密文获取对应的明文信息。 目前,密码成为网络与信息 阅读全文
posted @ 2023-11-18 14:44 R-Bear 阅读(273) 评论(0) 推荐(0)
摘要: 2.1 网络攻击概述 2.1.1 网络攻击概念 网络攻击是指损害网络系统安全属性的危害行为。危害行为导致网络系统的机密性、完整性、可用性、可控性、真实性、抗抵赖性等受到不同程度的破坏。 常见的危害行为有四个基本类型: (1) 信息泄露攻击; (2) 完整性破坏攻击; (3) 拒绝服务攻击; (4) 阅读全文
posted @ 2023-11-18 14:43 R-Bear 阅读(425) 评论(0) 推荐(0)
上一页 1 ··· 15 16 17 18 19 20 21 22 23 ··· 55 下一页