上一页 1 2 3 4 5 6 ··· 22 下一页
摘要: 16.1 网络安全风险评估概述 1)概念 是指依据有关信息安全技术和管理标准,对网络系统的保密性、完整性、可控性和可用性等安全属性进行科学评价的过程,评估内容涉及网络系统的脆弱性、网络安全威胁以及脆弱性被威胁者利用后所造成的实际影响,并根据安全事件发生的可能性影响大小来确认网络安全风险等级。 简单地 阅读全文
posted @ 2024-10-17 20:58 LHX2018 阅读(21) 评论(0) 推荐(0) 编辑
摘要: 15.1 入侵阻断技术与应用 入侵阻断是网络安全主动防御的技术方法,其基本原理是通过对目标对象的网络攻击行为进行阻断,从而达到保护目标对象的目的。 1)原理 防火墙、IDS是保障网络安全不可缺少的基础技术,但是防火墙和IDS 本身存在技术上的缺陷。防火墙是基于静态的粗粒度的访问控制规则。防火墙的规则 阅读全文
posted @ 2024-10-12 20:31 LHX2018 阅读(33) 评论(0) 推荐(0) 编辑
摘要: 14.1 概述 1)定义与分类 (Malicious Code)它是一种违背目标系统安全策略的程序代码,会造成目标系统信息泄露、资源滥用,破坏系统的完整性及可用性。它能够经过存储介质或网络进行传播,从一台计算机系统传到另外一台计算机系统,未经授权认证访问或破坏计算机系统。 常许多人认为 “病毒” 代 阅读全文
posted @ 2024-10-07 14:06 LHX2018 阅读(47) 评论(0) 推荐(0) 编辑
摘要: 13.1 概述 1)概念 网络安全漏洞又称为脆弱性,简称漏洞。 漏洞一般是致使网络信息系统安全策略相冲突的缺陷,这种缺陷通常称为安全隐患。 安全漏洞的影响主要有机密性受损、完整性破坏、可用性降低、抗抵赖性缺失、可控制性下降、真实性不保等。 根据漏洞的补丁状况,可将漏洞分为普通漏洞和零日漏洞 (zer 阅读全文
posted @ 2024-10-06 10:57 LHX2018 阅读(17) 评论(0) 推荐(0) 编辑
摘要: 12.1 概述 1)概念 :指对网络信息系统的安全相关活动信息进行获取、记录、存储、分析和利用的工作。 作用:在于建立“事后”安全保障措施,保存网络安全事件及行为信息,为网络安全事件分析提供线索及证据,以便于发现潜在的网络安全威胁行为,开展网络安全风险分析及管理。 常见的安全审计功能是安全事件采集、 阅读全文
posted @ 2024-10-05 18:07 LHX2018 阅读(40) 评论(0) 推荐(0) 编辑
摘要: 11.1 概述 1)概念 目的:既能满足内外网信息及数据交换需求,又能防止网络安全事件出现 基本原理:避免两台计算机之间直接的信息交换以及物理上的连通,以阻断两台计算机之间的直接在线网络攻击 2)风险 网络非法外联 U盘摆渡攻击 网络物理隔离产品安全隐患 针对物理隔离的攻击新方法 利用各种手段,将被 阅读全文
posted @ 2024-10-04 11:09 LHX2018 阅读(24) 评论(0) 推荐(0) 编辑
摘要: 10.1 入侵检测概述 1)概念 20世纪 80年代初期,安全专家认为: “入侵是指未经授权蓄意尝试访问信息、篡改信息,使系统不可用的行为。” 美国大学安全专家将入侵定义为 “非法进入信息系统,包括违反信息系统的安全策略或法律保护条例的动作”。 我们认为,入侵应与受害目标相关联,该受害目标可以是一个 阅读全文
posted @ 2024-10-03 08:19 LHX2018 阅读(57) 评论(0) 推荐(0) 编辑
摘要: 9.1 VPN 概述 1)概念 VPN 是英文 Virtual Private Network的缩写,中文翻译为“虚拟专用网”,其基本技术原理是把需要经过公共网传递的报文(packet)加密处理后,再由公共网络发送到目的地。利用VPN 技术能够在不可信任的公共网络上构建一条专用的安全通道,经过 VP 阅读全文
posted @ 2024-10-02 18:37 LHX2018 阅读(2) 评论(0) 推荐(0) 编辑
摘要: 8.1 防火墙概述 1)概念 目前,各组织机构都是通过便利的公共网络与客户、合作伙伴进行信息交换的,但是,一些敏感的数据有可能泄露给第三方,特别是连上因特网的网络将面临黑客的攻击和入侵。为了应对网络威胁,联网的机构或公司将自己的网络与公共的不可信任的网络进行隔离,其方法是根据网络的安全信任程度和需要 阅读全文
posted @ 2024-10-01 07:54 LHX2018 阅读(46) 评论(0) 推荐(0) 编辑
摘要: 7.1 访问控制概述 1)概念 访问控制是指对资源对象的访问者授权、控制的方法及运行机制。 访问者又称为主体,可以是用户、进程、应用程序等; 资源对象又称为客体,即被访问的对象,可以是文件、应用服务、数据等; 授权是访问者可以对资源对象进行访问的方式,如文件的读、写、删除、追加或电子邮件服务的接收、 阅读全文
posted @ 2024-09-28 12:50 LHX2018 阅读(46) 评论(0) 推荐(0) 编辑
上一页 1 2 3 4 5 6 ··· 22 下一页