首页 理论教育 网络安全技术分类与实例

网络安全技术分类与实例

时间:2023-10-27 理论教育 版权反馈
【摘要】:安全技术分类如图1.18所示,主要包括如下几类:图1.18 网络安全技术分类1.密码技术密码技术主要指密码学在网络安全上的具体应用,主要包括:加密 提供数据机密性。在网络安全设备上密码技术一般应用于:●SSH:提供用户登录认证和通信数据的加密传输保护。

网络安全技术分类与实例

安全技术分类如图1.18所示,主要包括如下几类:

图1.18 网络安全技术分类

1.密码技术

密码技术主要指密码学在网络安全上的具体应用,主要包括:

(1)加密 提供数据机密性。

(2)验证 提供数据完整性和不可否认性。

(3)证书 基于第三方的公开认证机制。

在网络安全设备上密码技术一般应用于:

●SSH:提供用户登录认证和通信数据的加密传输保护。

●SSL:提供基于HTTP协议数据的加密传输。

●IPSec/IKE:IPSec提供所有基于IP协议的数据加密;IKE即Internet密钥交换协议。

2.访问控制技术

访问控制主要指对信息网络内部的物理实体和信息资源的访问限制:

(1)内存、文件、计算资源、网络资源的访问控制。

(2)对系统资源控制通过用户管理、文件密码、目录权限、命令操作权限控制。

(3)对网络访问控制通过物理隔离、防火墙路由控制、VPN及数据加密。

3.防火墙技术

防火墙技术包括包过滤技术、黑名单、ARP防攻击、NAT、ALG、ASPF、安全域策略、攻击防范、负载均衡、Web过滤、双机热备等。

4.VPN技术

虚拟专用网络(VPN)是利用公共网络构建的私人用户网络,能用于构建VPN的公共网络包括Internet和服务提供商所提供的帧中继和ATM等。

构建在公共网络上的VPN像企业的私有网络一样具有更高的安全性、可靠性、可管理性和服务质量,传输数据,必须提供隧道、加密以及报文的验证。

VPN技术包括GRE,L2TP,IPSec,SSL VPN等。

5.入侵检测与防御技术

入侵检测与防御技术主要包括入侵检测系统(IDS)和入侵防御系统(IPS)两大部分。其中入侵检测系统是基于知识库的状态检测系统,其特点是需要根据应用环境调优,只提供检测报警,不对事件做出响应。误报和漏报是IDS所面临的最大困扰。

入侵防御系统是以入侵检测为基础,对入侵事件做出防御反应、切断连接等。其特点是主动性“误操作”有可能会阻塞合法访问,所以一般使用多项检测技术来提高报告准确性。

6.审计分析技术

审计是指生产、记录并检查按时间顺序排列的系统事件记录的过程。它是一个被信任的机制——TCB(trusted computer base)的一部分,也是系统安全机制的一个不可或缺的部分,是C2以上系统必备的安全机制。(www.xing528.com)

审计是其他安全机制的有力补充,它贯穿计算机安全机制实现的整个过程,从身份认证到访问控制都离不开审计。同时审计还是事后分析检测入侵的前提。

7.安全风险评估技术

风险评估是指组织确认自己所拥有的资产,分析资产所面对的威胁、所具有的脆弱性、损害发生的可能性、损害的程度等,最终得出资产所面临的风险等级的过程。

不管采用何种风险评估方法,风险评估的原则是识别资产及其价值,确定威胁,识别脆弱性和实施控制方法。

习题

1.安全以解决保护系统资产的( )为目的。

A.机密性 B.完整性 C.可用性 D.可控性 E.可审计性

2.网络安全研究的内容主要有( )。

A.密码学B.信息对抗C.软件安全D.信息隐藏

E.互联网安全与工业网安全F.内容安全G.安全制度

3.以下( )是当前网络安全的环境现状的描述。

A.网络规模发展迅猛

B.网民规模继续高速增长

C.互联网的使用人群日益向低学历人口普及

D.互联网的使用人群在高学历人群普及

E.网络应用更加多样化,形成了网络生活形态

F.网络病毒更加迅猛

G.现代的、先进的复杂技术的局域网、广域网、Intranet和Extranet网络发展迅猛

4.网络威胁主要的表现形式有( )。

A.信息系统安全漏洞层出不穷

B.日益成熟的黑色产业链推动木马与僵尸网络不断增长

C.篡改网站、网络仿冒以及恶意代码是排名前3位的安全威胁

D.P2P下载、网络游戏、即时聊天等应用占据主要互联网业务流量

E.不断变化的业务模型和信任模型使安全防护变得越发复杂

5.什么是网络安全?

6.简要说明传统关键点安全部署与面向业务的体系化保障安全建设的不同。

免责声明:以上内容源自网络,版权归原作者所有,如有侵犯您的原创版权请告知,我们将尽快删除相关内容。

我要反馈