计算机网络安全是一门涉及计算机科学,网络技术,信息安全技术,通信技术,应用数学,密码技术,信息论等多学科的综合性学科。 应用层安全分解成网络层,操作系统,数据库的安全,利用 TCP/IP 各种协议运行和管理。 OSI/RM 安全管理包括 系统安全管理,安全服务管理和安全机制管理,其处理的管理信息存储在数据表或文件中。 黑客的攻击五部曲是 隐藏IP,踩点扫描,获得特权,种植后门,隐身退出。 身份认证是计算机网络系统的用户在进入系统或访问不同 保护级别 的系统资源时,系统确认该用户的身份是否 真实,合法,和唯一的过程。 在加密系统中,原有的信息称为明文,有明文变为密文的过程称为加密,由密文还原成明文的过程称为解密。 数据库系统是指 带有数据库采用数据库技术进行数据管理 的计算机系统,他是一个实际可运行的,按照数据库方法存储维护应用系统提供数据支持的系统。 计算机网络安全所涉及的内容包括 实体安全,运行安全,系统安全,应用安全,管理安全。 OSI/RM 开放式系统互连参考模型的七层协议是 物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。 信息安全管理体系是信息安全保障体系的一个重要组成部分 ,按照 多层防护 的思想,为实现信息安全策略而搭建。一般来说防护体系包括 认知宣传教育,组织管理控制和审计监督三层防护结构。 密码攻击一般由 网络监听,密码破解,和放置特洛伊木马程序三种方法。其中 密码破解有蛮力攻击和字典攻击两种方式。 一个完整的电子商务安全体系由网络基础结构层,PKI体系结构层,安全协议层,应用系统层四部分组成。 对称密码体制加密解密用相同的秘钥,费对称密码体制的加密解密使用不同的秘钥,而且加密秘钥和解密秘钥要求无法互相推算。 一个VPN连接由 客户机,隧道和服务器三部分组成。一个高效,成功的VPN具有 安全保障,服务器质量保证,可扩充性和灵活性,可管理四个特点。 常用的安全产品主要有五中:防火墙,防病毒,身份认证,传输加密,和入侵检测。 入侵检测系统模型由 信息收集器,分析器,响应,数据库以及目录服务器五部分组成。 计算机网络安全审计是通过一定的 安全策略 ,利用记录分析系统活动和用户活动的历史操作,按照顺序 检查,审查,检验,每个事件的环境及活动,是对网络安全技术的补充和完善。 常用的加密方法有 对称,二进制,分组,单钥四中。 TCSEC 是可信计算系统评价准则的缩写,又称网络安全橙皮书,他将安全分为 安全政策,可说明性,安全保障和文档四个方面。 数据库的完整性和安全性是数据库保护的两个不同方面。 组织雇员,可再别的地方办公,被称为内部防火墙的安全信任用户。 Linux操作系统内核已知漏洞 权限提升类漏洞,拒绝服务和IP地址欺骗。 数据库系统的完整性主要包括物理完整性和逻辑完整性。 计算机病毒按照传播方式分为 引导型病毒,文件型病毒,混合型病毒。 按防火墙的软硬件形式,防火墙可分为软件防火墙,硬件防火墙,芯片级防火墙。 用户账户保护可提高用户的工作效率,并允许用户 更改公共设置而不要求有管理权限。 恢复可以分为:系统恢复和信息恢复,系统恢复是指修补该事件所利用的系统缺陷。 访问控制包括三要素:主体,客体,和控制策略。访问控制的主要内容包括 认证,控制策略的实现和审计三个方面。 WindowsVista 是迄今为止开发的最为安全的Windows版本。在Windows XPsp2安全提升的基础上新增并改进了许多功能。 密码技术是保护大型传输网络系统上各种信息的唯一手段,是保障信息安全的核心技术。 异构环境的数据库安全策略有系统安全策略,用户安全性策略,数据库管理者安全型策略,和应用程序开发者安全性策略。 病毒采用前后缀法来命名,前缀表示病毒的种类,病毒名表示病毒的名称,后缀表示病毒的变种特征。 网络系统的安全原则体现在动态性,唯一性,整体性,专业性,和严密性。 转储是指数据库管理员定期的将整个数据库复制到磁带或另一磁盘。备用数据称为后备副本或后援副本。 安全审计是识别与防止网络攻击行为,追查网络泄密行为的重要措施之一。 本文来源:https://www.wddqw.com/doc/fa9a6ddd6edb6f1afe001f72.html