计算机网络:网络安全(网络安全概述)_网络安全概论_计算机网络安全概论
一、网络安全的概念与特征
因为计算机网络具有多种多样的连接形式、非均匀分布的终端设备以及开放性和互联性的特点,并因此导致通过互联网传输的数据容易受到监听、截获和攻击。
伴随着多种网络新技术如虚拟化大数据以及云计算技术等的广泛应用且深入应用 现如今代网络安全已与几乎所有的传统安全威胁紧密结合 各个领域如银行证券交通电力以及城市运行等领域都需要采用新一代网络技术 同样也需要面对当前的网络安全挑战 如图5-1所示 在2013年中 各类网络安全事件频繁爆发 多种多样的网络攻击加剧了网络安全的挑战

图5-1 2013年网络安全事件
网络安全的内涵与特性
网络安全是一项高度复杂的综合性领域,它涵盖了技术、产品以及管理等多个关键要素.根据表5-1的数据,网络安全的内涵持续扩展并不断深化,而不同参与方对网络安全内涵的认知存在差异.
表5-1 网络安全的内涵
||
保护对象
||
网络安全的内涵
个人和企业用户
| 侧重对个人信息和商业机密的保护,以防他人通过窃听、篡改、冒充和抵赖等途径侵犯个人用户或企业用户的利益,需要对网络传输信息的保密性、真实性和完整性进行保护 |
|---|
网络搭建及管理者
| 侧重对本地网络信息的访问和读写等操作控制权限的保护,以防受到拒绝服务等方面的安全威胁,需要制止和防御网络黑客的攻击 |
|---|
安全保密部门
| 需要及时过滤并防堵有害的、非法的及涉及国家机密的信息,从而避免机要信息泄露,对国家和社会造成危害和损失 |
|---|
意识形态与社会教育
|需要有效控制网络中阻碍社会稳定和人类发展的不健康内容和信息|
维护网络安全就是在分布式网络环境中对信息载体以及信息的处理、传输、存储和服务提供安全保护工作;旨在防止数据和信息内容遭受破坏性修改、完整性损害以及未经授权获取;防止网络服务中断或拒绝服务事件发生以及数据被非法篡改等严重危害。其内涵主要与保护对象有关;其本质是实现网络空间内的信息安全目标。
网络安全具有[保密性]、[完整性]、[可用性]、[可靠性]和[不可抵赖性]等特性。
第二章 摘要 二、网络安全威胁
在网络安全领域中,威胁是指各个体(包括人与人之间以及人与技术系统之间的关系)对资源信息机秘密闭合性完整性和可用性的破坏行为所导致的结果。
网络系统或实体面临的潜在风险
如表5-2所示,在网络安全领域中,“网络实体”的安全威胁表现为对其计算机设备、网络设备、通信设施、通信线路以及网络环境等物理实体构成了特定的安全威胁。值得注意的是,在这种复杂的“实体安全威胁”背景下,“涉及”的对象繁杂多样:不仅包括多个不同的物理实体,“还跨越”了多个环节以及广泛的地理空间分布范围。“这一情况”的复杂性直接导致相关方在制定与实施相应的安全策略及管理措施时会面临诸多实际挑战
表5-2 网络实体的安全威胁
||
网络实体的安全威胁
||
实例
自然灾害
| 水灾、火灾、地震、海啸、雷电等 |
|---|
设备故障
| 断电、器件损坏、线路中断等 |
|---|
环境影响
| 强磁场、电磁脉冲干扰、静电、灰尘等 |
|---|
人为破坏
| 误操作、恶意攻击等 |
|---|
其他方面
|设备、软件或资料的被盗与丢失等|
2.网络系统的安全威胁
如图5-2所示,在图5-2中展示了网络系统的安全威胁主要表现为主机可能遭受非法入侵者攻击、网络中的敏感数据可能泄露或被修改以及从内部网向公网传送的信息可能被他人窃听或篡改等具体情况
1)[非授权访问];2)[假冒];3)[抵赖];4)[陷门];5)[特洛伊木马];6)[拒绝服务];7)[网络病毒]。

图5-2网络系统的安全威胁
网络安全面临着严峻的挑战
如图5-3所示,在网络通信领域中
1)[截获];2)[阻断];3)[篡改];4)[伪造]。

图5-3网络通信的安全威胁
三、网络安全体系结构设计
1.网络安全模型
网络安全基本模型如图5-4所示。在网络信息传输过程中, 为了确保信息安全, 通常会采用可信中间人技术, 通过加密协议实现数据加密与身份认证, 当出现冲突时能够提供公正调解作用。

图5-4网络安全基本模型
在基本的安全模型中, 通信双方在信息传输之前必须先建立一条基于协议的安全通信通道, 并通过安全协议与机制给予保障, 以实现实时下开放网络环境下的信息安全传输过程
信息的安全传输主要包括2个部分:
1)信息的安全传输方式包括采用加密手段对数据进行加密处理以确保信息的正常转发过程,并防止未经授权的信息泄露。
2)同时也可以通过身份认证机制用于核实发送方的身份信息。
源节点与目的节点被要求传递某些机密信息(如加密密钥文件),除非涉及双方参与者或可信赖机构之外的一方。
2.OSI安全体系结构
为了促进网络应用的发展,国际标准组织专委会就OSI环境的安全性展开了深入探讨,并制定了ISO7498-2标准作为OSI安全体系结构的基础。
ISO安全体系结构包括:
1)安全服务
参照表5-3所示内容可知,在OSI模型中对网络安全威胁进行了分类划分,并将其统称为网络安全防护措施。
表5-3 安全服务
||
安全服务
||
描述
| 认证服务 | 提供某个实体的身份保证,分为对等实体认证、数据源认证 |
| 访问控制服务 | 对资源提供保护,以对抗非授权使用和操作 |
| 数据保密性服务 | 保护信息不泄漏或暴露给那些未授权的实体 |
| 数据完整性服务 | 对数据提供保护,以对抗未经授权的改变或替代 |
| 抗抵赖服务 | 防止参与某次通信交换的任何一方事后否认本次通信内容 |
2)安全机制
如图5-5所示,在保障上述安全服务的基础上,ISO的安全体系架构具体阐述了以下八项核心保障措施:基于加密技术的安全通信保障、基于认证技术的安全认证保障、基于权限管理策略的访问控制管理、基于数据完整性保障措施的数据保护、基于认证协商协议的安全身份验证、基于填充策略的业务流量扩展管理、基于路径规划策略的网络路由优化以及基于第三方认证机构参与过程的安全评估框架。

图5-5网络安全体系结构三维图
3)安全管理
安全管理的主要内容在于制定一系列的安全政策并对其所涉及的操作进行监管。OSI安全管理则包含三个主要部分:首先是系统安全管理;其次是安全服务管理;最后是安全机制管理。
第3节 P2DR模型
该方法基于深度残差网络构建了一个改进型的特征提取模块,并通过自注意力机制对特征进行优化处理。在数据增强的方法基础上进行了针对性的改进设计,并在此基础上实现了算法性能的有效提升。
如图5-6所示,P2DR模型包含4个主要部分:[策略]、[防护]、[检测]和[响应]。
P2DR模型基于安全策略的整体指导,在防火墙、身份认证以及加密技术等多重防护手段的支持下,在漏洞评估和入侵检测等检测工具的帮助下全面了解并进行系统的安全性评估。最终通过适当的方式实现了系统的最安全状态,并达到了风险最小化的目标。

图5-6 P2DR模型示意图
四、网络安全评价标准
1985年美国国防部制定的可信计算机系统评价准则被视为当前网络安全领域的核心评估标准。与此同时,在全球范围内各国根据自身的国情均制定了与之对应的网络安全评估标准。
1.我国评价标准
1999年10月,《计算机信息系统安全保护等级划分准则》经国家质量技术监督局发布并实施,该标准共规定了五个安全保护等级标准
属于第1级的安全防护级别(GB1等级),该系统通过先进的技术手段实现对用户的自主防护能力进行支持,并防止用户的敏感信息被未经授权的读取或修改。
第二安全级别为系统审计保护级别的(GB2)标准:除了具备第一安全级别全部的安全防护功能外,在此基础上进一步规定必须建立并维护用于追踪访问活动的审计日志记录,并要求所有用户对自身行为的有效性和合法性负有责任。
第3级被定义为安全标记保护级(GB 3 安全级):它不仅沿用前一级别的安全功能设定,在此基础上进一步规定以访问对象标记的安全级别限定访问者的访问权限,并最终达到对访问对象实施强制性保护的目的。
第4级采用结构化防护模式(GB4标准):基于上一级的安全保障功能基础之上,在防护机制中区分核心组件与辅助组件两类,并对核心组件实施严格的访问权限管理以提升系统抵御渗透攻击的能力
第五级别被设定为访问验证保护级别的标准(GB5安全标准):这一级别特别增加了用于实施访问验证的功能,并负责协调管理所有访问者对特定对象的访问行为
2.国际评价标准
见表5-4, 该方案采用美国国防部开发的计算机安全标准——可信任计算机标准评价准则(TCSEC, Trusted Computer Standards Evaluation Criteria), 将整个系统的安全级别划分为四个等级别:D级、C级、B级和A级, 每个等级又进一步细分为多个子等级
说明
表5-4 安全级别
||
类别
||
级别
||
名称
||
主要特征
D
| [D] | 低级保护 | 没有安全保护 |
|---|
C
| [C1] | 自主安全保护 | 自主存储控制 |
|---|---|---|
B
| [B1] | 标识的安全保护 | 强制存取控制,安全标识 |
|---|---|---|
| [B3] | 安全区域 | 存取监控、高抗渗透能力 |
A
|[A]|验证设计|形式化的最高级描述和验证|
网络安全学习资源分享:
我们为大家提供一套完整的网络安全学习资料,旨在帮助那些想要深入掌握网络安全知识的人们.
对于缺乏网络安全知识基础的同学来说,在这里我们为您精心准备了一份全面的发展学习计划。这套学习方案具有极强的科学性和系统性,在遵循这一总体方向进行规划时是可以确保取得良好效果的。
鉴于篇幅所限, 仅呈现部分学习资料. 若有需要, 整套《网络安全入门+进阶学习资源包》可通过扫描二维码即可获取.

👉1.成长路线图&学习规划👈
掌握一门新技能的过程对于新手来说至关重要——必须先了解职业发展路径图才能避免职业方向错误,并浪费了时间和精力。
针对完全没有接触过网络安全的新生们,在此我们为您整理了一份详尽的学习成长路线图及学习规划方案。可以说这份方案最为科学与系统的指导方向是完全没问题的。


👉2.网安入门到进阶视频教程👈
许多观众都觉得难以理解的文字内容。另外,我特意整理了配套的学习资源。其中一共有21个章节,在每一章中都浓缩了当前版块的核心知识点总结。(如需获取完整学习资料,请通过扫描二维码获取)


👉3.SRC&黑客文档👈
大家最喜欢也是最关心的SRC技术文籍 &黑客技术也有收录
SRC技术文籍:

黑客资料由于是敏感资源,这里不能直接展示哦! (全套教程扫描领取哈)
👉4.护网行动资料👈
在涉及HW护网行动方面也准备好相关的参考资料,并且这些内容相当于为比赛提供了一个宝贵的资源库!

👉5.黑客必读书单👈

👉6.网络安全岗面试题合集👈
当您在学习时就要开始规划自己的职业发展方向,并意识到这与求职过程密不可分。求职过程不可避免地涉及解决真题以及应对面试问题。

各类网络安全相关的各类资料总量达到282GB。如需获取一套完整的《网络安全入门与进阶学习》课程资源包(约300GB),请通过扫描下方二维码或访问指定链接获取。

