全国
动态 新闻 政策 课程 介绍 综合 问答

收起

简简单单过一遍网络安全(6)

中国教育在线  |  2022-05-31 首页-课程-课程安排

访问控制3要素

  • 主体
  • 客体
  • 控制策略

访问控制模式
1)自主访问控制模式
自主访问控制一般采用访问控制矩阵访问控制列表和访问控制能力列表三种机制来存放不同主体的访问控制权限。
2)强制访问控制模式
定义几个特定的信息安全级别,将资源归属于这些安全级别中。
3)基于角色的访问控制模式

数字签名
用户用私对原始数据加密所得的特殊数字串。用于保证信息来源的真实性,数据传输的完整性和防抵赖性。

数字信封
用来解决对称密钥的传输问题。一般使用接收方的公加密对称密钥,然后传输。

七、防火墙技术与入侵检测技术

7.1 防火墙技术

防火墙是一种位于两个(或多个)网络之间,通过执行访问控制策略来保护网络安全的设备。
防火墙的分类有软件防火墙,硬件防火墙,芯片级防火墙。
体系结构:

  • 双重宿主机体系结构
  • 屏蔽主机体系结构
  • 屏蔽子网体系结构

防火墙的功能:

  • 建立一个集中的监视点
  • 监视网络的安全性,并产生报警
  • 网络地址转换
  • 审计和记录Internet使用量
  • 强化网络安全策略

7.2 入侵检测技术

分类:事件产生器,事件分析器,响应单元,事件数据库。
模块划分:采集模块,分析模块,管理模块。

入侵检测系统(IDS)
对入侵行为自动进行检测,监控和分析的软件与硬件的组合系统,是一种自动检测信息系统内,外入侵事件的安全设备。
IDS使用统计分析方法进行分析。
误用检测IDS的特点是误报低,漏报高。

IDS分类:基于主机的入侵检测(日志)和基于网络的入侵检测(数据包)。

检测分析技术分为异常检测技术和误用检测技术。

异常检测技术
异常检测技术指的是基于行为的入侵检测技术,用来识别主机或网络异常的行为。
分类有:

  • 基于概率统计的检测
  • 基于神经网络的检测
  • 基于免疫的检测

误用检测技术的分类:

  • 基于专家系统的检测
  • 基于模型推理的检测

八、网络安全方案设计

网络安全方案包括安全风险概要分析,实际安全风险分析,网络系统的安全原则,安全产品,风险评估,安全服务。

总结

复习完了,准备考试。

 

相关推荐

收起

网络安全报名

网络安全条件

网络安全考试

网络安全科目

网络安全问答