网络安全威胁类型
(1)窃听:例如搭线窃听、安装通信监视器和读取网上的信息等。
(2)假冒:当一个实体假扮成另一个实体进行网络活动时就发生了假冒。
(3)重放:重复一份报文或报文的一部分,以便产生一个被授权效果。
(4)流量分析:对网上信息流观察和分析推断出网上传输的有用信息。
(5)数据完整性破坏:有意或无意地修改或破坏信息系统,或者在非授权和不能监测的方式下对数据进行修改。
(6)拒绝服务:当一个各权实体不能获得应有的对网络资源的访问。
(7)资源的非授权使用:即与所定义的安全策略不一致的使用。
(8)陷门和特洛伊木马 :通过替换系统合法程序,或者在合法程序里插入恶意代码
(9) 病毒:随着人们对计算机系统和网络依赖程度的增加 ,计算机病毒已经构成了对计算机系统和网络的严重威胁。
(10)诽谤:利用计算机信息系统的广泛互连性和匿名性散布错误的消息,以达到诋毁某个对象的形象和知名度的目的。
网络安全漏洞
物理安全性、软件安全漏洞、不兼容使用安全漏洞、选择合适的安全哲理。
网络攻击
(1)被动攻击:典型的是监听 ,最难被检测 ,重点是预防 ,主要手段是加密。
(2)主动攻击:假冒、重放、欺骗、消息篡改和拒绝服务,重点是检测而不是预防,手段有防火墙、IDS等技术。
安全措施目标
(1)访问控制
(2)认证:身份认证、消息认证
(3)完整性:确保接收到的信息与发送的信息一致
(4)审计:不可抵赖
(5)保密:确保敏感信息不被泄露
基本安全技术
数据加密、数字签名、身份认证、防火墙、入侵检测、内容检查