第 9章网络安全技术
本章主要内容
?网络安全技术概述
?安全技术评价标准
?网络安全服务层次
?网络安全技术
1
2
3
4
9.1 网络安全技术概述
?随着计算机在社会各个领域的广泛应用和迅
速普及,使人类社会步入了网络、信息时代,
网络的安全、保密问题越来越突出。网络安
全是系统集成必须要考虑的一个重要方面。
网络安全的概念
? 从狭义的保护角度来看,网络安全是指网络系统资
源和信息资源不受自然和人为有害因素的威胁和危
害。即是指网络系统的硬件、软件及其系统中的数
据受到保护,不因偶然的或者恶意的原因而遭到破
坏、更改、泄露,确保系统能连续可靠正常地运行,
网络服务不中断。
? 从广义来说,凡是涉及到网络上信息的保密性、完
整性、可用性、真实性和可控性的相关技术和理论
都是网络安全的研究领域 。
网络系统面临的安全威胁
?随着计算机网络的不断发展,全球信息化已
成为人类发展的大趋势。但计算机网络系统
迅猛发展的同时,也面临着各种各样的威胁。
如各种自然灾害、人为破坏、操作失误、设
备故障、电磁干扰、丢失、被盗和各种不同
类型的不安全因素所致的物质财产损失、数
据资料损失等;对信息的威胁和攻击;计算
机犯罪;网络病毒等。
安全威胁的来源
?天灾
?人祸
?系统本身的原因
威胁的具体表现形式
? 伪装
? 非法连接
? 非授权访问
? 拒绝服务
? 抵赖
? 信息泄露
? 业务流分析
? 改动信息流
? 篡改或破坏数据
? 推断或演绎信息
? 非法篡改程序
网络系统的脆弱性 ( 1)
?操作系统安全的脆弱性
?网络安全的脆弱性
?数据库管理系统安全的脆弱性
?防火墙的局限性
?其它方面的原因
操作系统安全的脆弱性 ( 2)
? 操作系统结构体制本身的缺陷,操作系统的程序是可以动态连接的 ;
? 操作系统支持在网络上传输文件,在网络上加载与安装程序,包括可执行的文
件 ;
? 操作系统不安全的原因还在于创建进程,甚至可以在网络的节点上进行远程的创
建和激活,而且被创建的进程还要继承创建进程的权利 ;
? 操作系统中,通常都有一些守护进程,这种软件实际上是一些系统进程,具有与
其他操作系统核心层软件同等的权限,他们总是在等待一些条件的出现 ;
? 操作系统都提供远程过程调用( RPC)服务,而提供的安全验证功能却很有限 ;
? 操作系统提供网络文件系统( NFS)服务,NFS系统是一个基于 RPC的网络文
件系统 ;
? ( 7)操作系统的 debug和 wizard功能。( 8)操作系统安排的无口令入口,是为
系统开发人员提供的边界入口,但这些入口也可能被黑客利用;
? ( 9)操作系统还有隐蔽的信道;
? ( 10)尽管操作系统的缺陷可以通过版本的不断升级来克服,但系统的某一个
安全漏洞 。
网络安全的脆弱性 ( 3)
? 由于 Internet/Intranet的出现,网络的安全问题更加严重。可
以说,使用 TCP/IP协议的网络所提供的 FTP,E-Mail,RPC
和 NFS都包含许多不安全的因素,存在着许多漏洞。
? 同时,网络的普及,使信息共享达到了一个新的层次,信息
被暴露的机会大大增多。特别是 Internet网络就是一个不设
防的开放大系统。通过未受保护的外部环境和线路谁都可以
访问系统内部,搭线窃听、远程监控、攻击破坏都是可能发
生的。另外,数据处理的可访问性和资源共享的目的性之间
是有矛盾的。这对矛盾造成了计算机系统的难保密性。数据
信息可以很容易地拷贝而不留任何痕迹,一台远程终端可以
通过 Internet连接任何一个站点,在一定条件下按它的意愿
进行拷贝、删改乃至破坏。
数据库管理系统安全的脆弱性 ( 4)
?当前,大量的信息存储在各种各样的数据库
中,然而,这些数据库系统在安全方面的考
虑却很少。而且,数据库管理系统安全必须
与操作系统的安全相配套。
防火墙的局限性 ( 5)
?防火墙防外不防内
?防火墙难于管理和配置,易造成安全漏洞
?很难为用户在防火墙内外提供一致的安全策

?防火墙只实现了粗粒度的访问控制
其它方面的原因 ( 6)
? 计算机领域中任何重大的技术进步都对安全性构成新的威胁;
? 安全性的地位总是列在计算机网络系统总体设计规划的最后面,
一般用户首先考虑的是系统的功能、价格、性能、兼容性、可
靠性、用户界面;
? 易受环境和灾害的影响。温度、湿度、供电、火灾、水灾、静
电、灰尘、雷电、强电磁场、电磁脉冲等,均会破坏数据和影
响它的正常工作;
? 电子技术基础薄弱,抵抗外部环境影响的能力还比较弱;
? 剩磁效应和电磁泄漏的不可避免。
网络安全的三个层次
?安全立法
?安全管理
?安全技术措施
9.2 安全技术评价标准
? 随着网络安全问题逐渐被人们所重视,如何评价其
安全性,建立一套完整的、客观的评价准则成了人
们关心的热点。现在有很多的安全技术评价标准,
如:安全电子交易协议( SET,Secure Electronic
Transaction Protocol),美国国家标准化委员会
ANSJ的 DEI及 RSA加密算法标准等,我国已经出台
的有, 金融电子化系统标准化总体规范, 等标准,
这些研制工作有力地推动着网络安全技术的发展,
都可作为网络系统集成工作的重要借鉴。
OSI安全体系结构的安全技术标准
?鉴别( authentication)
?访问控制 (access control)
?数据保密( data confidentiality)
?数据完整性 (data integrity)
?抗否认( non-reputation)
安全机制
? 加密机制 (enciphrement mechanisms)
? 数字签名机制( digital signature mechanisms)
? 访问控制机制( access control mechanisms)
? 数据完整性机制( data integrity mechanisms)
? 鉴别交换机制( authentication mechanisms)
? 通信业务填充机制( traffic padding mechanisms)
? 路由控制机制( routing control mechanisms)
? 公证机制( notarization mechanisms)
美国国家计算机安全中心的安全技术
标准
? 1983年美国国防部提出了一套, 可信计算机系统评
估标准, ( TCSEC,Trusted Computer System
Evaluation Criteria),将计算机系统的可信程度,
即安全等级划分为 D,C,B,A四类 7级,由低到高。
D级暂时不分子级; C级分为 C1和 C2两个子级,C2
比 C1提供更多的保护; B级分为 B1,B2和 B3共 3个
子级,由低到高; A级暂时不分子级。每级包括它
下级的所有特性,从最简单的系统安全特性直到最
高级的计算机安全模型技术,不同计算机信息系统
可以根据需要和可能选用不同安全保密强度的不同
标准。
可信计算机系统评价准则及等级


安全
级别
名 称 主要特征及适用范围
A A1 可验证的安全设

形式化的最高级描述、验证和隐秘通道分析,非形式化的代
码一致证明。用于绝密级
B B3 安全域机制 存取监督,安全内核,高抗渗透能力,即使系统崩溃,也不
会泄密。用于绝密、机密级
B2 结构化安全保护 隐秘通道约束,面向安全的体系结构,遵循最小授权原则,
较好的抗渗透能力,访问控制保护。用于各级安全保密,实
行强制性控制
B1 标号安全保护 除了 C2级的安全需求外,增加安全策略模型,数据标号(
安全和属性),托管访问控制
C C2 访问控制保护 存取控制以用户为单位,广泛的审计、跟踪,用于金融
C1 选择的安全保护 有选择的存取控制,用户与数据分离,数据的保护以用户组
为单位,早期的 UNIX系统属于此类
D D 最小保护 保护措施很少,没有安全功能,早期的商业系统属于此类
9.3.1 网络安全服务层次模型
? 国际标准化组织 ISO在开放系统互连标准中定义了 7
个层次的网络互连参考模型,它们分别是物理层、
数据链路层、网络层、传输层、会话层、表示层和
应用层。
物理层
? 物理层提供的安全服务如下
? 连接机密性
? 通信业务流机密性
?全通信业务流机密性。只在某些情况下提供,例如,双向
同时、同步、点对点传输;
?有限通信业务流机密性。它能为其它传输类型而提供,例
如异步传输。
? 实现机制
? 上述服务采用数据加密和业务流填充机制来实现。数据
流的加密是物理层上主要的安全机制。
数据链路层
?在数据链路层上提供的安全服务仅为,
? 连接机密性
? 无连接机密性
?实现机制
? 加密机制用来提供数据链路层中的安全服务。链
路层的这些附加安全保护功能度是在为传输而运
行的正常层功能之前、和为接收而运行的正常层
功能之后执行,即是说,安全机制基于并使用了
所有这些正常的层功能。
网络层 ( 1)
?网络层的功能主要是路由选择和报文转发。
网络层是在内部组织起来提供执行下列操作
的协议
? 子网访问;
? 与子网有关的收敛;
? 与子网无关的收敛;
? 中继与路由选择。
?。
网络层 ( 2)
?安全服务
? 对等实体鉴别(路由节点和路由节点的鉴别)
? 数据源发鉴别
? 访问控制服务
? 连接机密性
? 无连接机密性
? 通信业务流机密性
? 不带恢复的连接完整性
? 无连接完整性
网络层 ( 3)
? 实现机制
? 对等实体鉴别服务由密码导出的或受保护的鉴别交换、受保护口令
交换与签名机制的适当配合来提供;
? 数据源发鉴别服务能够由加密签名机制提供;
? 访问控制服务通过恰当使用特定的访问控制机制来提供;
? 连接机密性服务由加密机制与路由选择控制提供;
? 无连接机密性服务由加密机制与路由选择控制提供;
? 通信业务流保密服务由通信业务填充机制,并配以网络层或在网络
层以下的一种机密性服务或路由选择控制来获得;
? 不带恢复的边界完整性服务通过使用数据完整性机制,有时配合加
密机制来提供;
? 无连接完整性服务通过使用数据完整性机制,有时配合加密机制来
提供。
传输层 ( 1)
?安全服务
? 对等实体鉴别
? 数据源发鉴别
? 访问控制服务
? 连接机密性
? 无连接机密性
? 带恢复的连接完整性
? 不带恢复的连接完整性
? 无连接完整性
传输层 ( 2)
? 机制
? 对等实体鉴别服务是由密码导出的或受保护的鉴别交换、
受保护口令交换与签名机制的适当配合来提供的
? 数据源发鉴别服务由加密或签名机制提供
? 访问控制服务通过适当使用特定的访问机制来提供
? 连接机密性服务由加密机制提供
? 无连接机密性服务由加密机制提供
? 带恢复的连接完整性服务的提供是使用数据完整性机制,
有时由加密机制与之配合
? 不带恢复的连接完整性服务的提供是使用数据完整性机
制,有时由加密机制与之配合
? 无连接完整性服务是使用数据完整性机制,有时配合加
密机制来提供的
会话层
?会话层不提供安全服务。
表示层 ( 1)
? 安全服务
? 通信业务流机密性
? 对等实体鉴别
? 数据源发鉴别
? 带恢复的连接完整性
? 不带恢复的连接完整性
? 选择字段连接完整性
? 无连接完整性
? 选择字段无连接完整性
? 数据源发证明的抗抵赖
? 交付证明的抗抵赖。
表示层 ( 2) ? 实现机制
? 对等实体鉴别服务能够由语法变换机制(例如加密)支持;
? 数据源发鉴别服务能够由加密或签名机制支持;
? 连接机密性服务能够由加密机制支持;
? 无连接机制性服务能够由加密机制支持;
? 选择字段机密性服务能够由加密机制支持;
? 通信业务流机密性服务能够由加密机制支持;
? 带恢复的连接完整性能够由数据完整性机制支持,有时由加密机制与之配合;
? 不带恢复的连接完整性服务能够由数据完整性机制支持,有时由加密机
制与之配合;
? 选择字段连接完整性服务能够由数据完整性机制支持,有时加密机制与
之配合;
? 无连接完整性服务能够由数据完整性机制支持,有时由加密机制与之配
合;
? 选择字段无连接完整性服务能够由数据完整性机制支持,有时由加密机
制与之支持;
? 数据源发证明的抗抵赖服务能够由数据完整性、签名与公证机制的适当
结合来支持;
? 交付证明的抗抵赖服务能够由数据完整性、签名与公证机制的适当结合
来支持。
应用层
?应用层作为开放系统参考模型的最高层,为
OSI用户访问网络系统环境提供手段。在这
一层,由于有些应用实体是系统提供给所有
用户使用的;而有些应用实体是用户自己开
发,供特定用户专用的。因此,这一层的安
全服务一般都是专用的,而且由于应用实体
不同,所要求的安全服务不同,采用的机制
也不同。另外,源点和目标点禁止否认服务
的功能实际上是由该层采用公证机制或签名
机制实现的。
9.4 网络安全技术
?通信和网络安全技术的种类很多,下面我们
就技术比较成熟、在实际通信和网络系统中
比较常用于保障通信和网络安全的技术进行
简单的介绍。
物理安全技术
?环境设备安全
?网络信息安全
?存储介质安全和硬件防护策略
环境设备安全
? 网络系统的运行环境应按照国家有关标准设计实施,应具备消
防报警、安全照明、不间断供电、温湿度控制系统和防盗报警,
以保护系统免受水、火、有害气体、地震、静电、人为因素的
危害。
? 为保证网络系统的正常工作,首先要保证正常供电。要采取一
系列保护措施,稳压器、不间断电源、应急发电设备等。避免
供电中断、异常状态、瞬变、冲击、噪声等事件的影响。此外,
还应保证机房有合适的温湿度、洁净度、防静电措施等。为防
止火灾的破坏,应有符合要求的消防、报警和管理措施。要对
接地系统进行合理设计,以保证设备的安全,减少干扰,防止
静电,避免雷击等。
网络信息安全
?包括防止电磁信息的泄漏、线路截获,以及
抗电磁干扰。
电磁防护措施
? 一类是对传导发射的防护,主要采取对电源线和信号线加装
性能良好的滤波器,减小传输阻抗和导线间的交叉耦合。
? 另一类是对辐射的防护,这类防护措施又可分为以下两种,
? 一种是采用各种电磁屏蔽措施,如对设备的金属屏蔽和各种接插件
的屏蔽,同时对机房的下水管、暖气管和金属门窗进行屏蔽和隔离;
? 第二种是干扰的防护措施,即在计算机系统工作的同时,利用干扰
装置产生一种与计算机系统辐射相关的伪噪声向空间辐射来掩盖计
算机系统的工作频率和信息特征。
抗干扰
?在芯片、部件上提高抗干扰能力
?屏蔽
?隔离
?滤波
?吸波
?接地
存储介质安全
?包括存储介质自身和数据的安全。
?采用物理防护手段,建立物理屏障,阻止非
法入侵接近网络系统,是行之有效的防护措
施,这些措施有出入识别、区域隔离和边界
防护等。
硬件防护策略
?包括存储器保护和输入/输出通道控制
容错计算机
?容错计算机具有的基本特点是:具有稳定可
靠的电源、预知故障、保证数据的完整性和
数据恢复等。当任何一个可操作的子系统遭
到破坏后,错计算机能够继续正常运行
?容错系统由以下一些特殊模块组成:故障检
测、故障隔离、运行恢复和动态冗余切换。
安全操作系统
? 操作系统的设计采用环域结构,它由四个环组成,0号环和 1
号环构成系统的安全核,2号环驻留普通操作系统的常用功
能。 3号环驻留用户使用的应用程序;
? 系统的安全核由内核和外核组成。真正的安全特性由内核实
现,但内核必须依靠外核可信软件为其提供实现安全策略所
需的数据;
? 较小特权的进程可以调用较大特权的模块来请求服务。较大
特权的模块可以使用调用它的那个进程的访问权限去访问传
送给它的变量;
? 采用了两种访问控制机制:强制访问控制和任意访问控制;
? 在系统中设置了用户直接访问系统安全核的外核可信软件的
可信路径。
密码技术
? 密码技术是保障网络安全的最基本、最核心的技术措施。加
密过程由形形色色的加密算法来具体实施,它以很小的代价
提供很大的安全保护。
? 加密的目的是保护网内的数据、文件、口令和控制信息,保
护网上传输的数据。密码加密技术用于网络安全有两种方式,
一是面向网络,一是面向应用服务。网络加密常用的方法有
链路加密、端点加密和节点加密三种。链路加密的目的是保
护网络节点之间的链路信息安全;端一端加密的目的是对源
端用户到目的端用户的数据提供保护;节点加密的目的是对
源节点到目的节点之间的传输链路提供保护。面向网络应用
服务的加密技术则是目前最为流行的加密方法。例如,使用
Kerlberos算法的 telnet等。
对称密钥密码体制
?,加解密双方在加解密过程
中要使用完全相同或本质上
等同(即从其中一个容易推
出另一个)的密钥,即加密
密钥与解密密钥是相同的。
所以称为传统密码体制或常
规密钥密码体制,也可称之
为私钥、单钥或对称密码体
制。如图所示,
密钥
密文 明文 明文
加密 解密
非对称密钥密码体制
? 一种密钥交换协议,允许在不安
全的媒体上通过通讯双方交换信
息,安全地传送秘密密钥。在此
新思想的基础上,很快出现了公
开密钥密码体制。
? 另一个为解密密钥(秘密密钥
SK),只有解密人自己知道;这
两个密钥在数字上相关但不相同,
且不可能从其中一个推导出另一
个,也就是说:即便使用许多计
算机协同运算,要想从公共密钥
中逆算出对应的私人密钥也是不
可能的,用公共密钥加密的信息
只能用专用解密密钥解密。
公开密钥
密文 明文 明文
加密 解密
私有密钥
混合加密体制
? 公开密钥密码体制较秘密密钥密
码体制处理速度慢,算法一般比
较复杂,因此网络上的加密解密
普遍采用公钥和私钥密码相结合
的混合加密体制,以实现最佳性
能。即用公开密钥密码技术在通
信双方之间传送秘密密钥,而用
秘密密钥来对实际传输的数据加
密解密。这样就解决了密钥分发
的困难,又解决了加、解密速度
的问题。这无疑是目前解决网络
上传输信息安全的一种较好的可
行方法。如图所示。


加 密
C = E k ( P )
解 密
P = D k ( C )


密钥 密钥
加 密
C k = E p k ( K )
加密密钥
P K
解 密
K = D p k
- 1
( C k )
解密密钥
P K
- 1
采用公开密钥密码体制对传统密码体制的密钥进行加密后的通信
采用传统密码体制进行通信
明文 P
密文 C
DES加密算法
? DES算法大致可以分成四
个部分;初始置换、迭代过
程、逆置换和子密钥生成。
? DES使用 56位密钥并对 64
位的输入数据块进行加密。
先对 64位的密钥进行变换,
密钥经过去掉其第 8,16、
24,……, 64位减至 56位,
去掉的那 8位被视为奇偶校
验位,不含密钥信息,所以
实际密钥长度为 56位。
左半部分 32 位 右半部分 32 位
新的左半部分 新的右半部分
密钥移位
置换后的密钥
f
+
RSA公开密钥加密算法
? RSA公开密钥密码系统是由 R.Rivest、
A.Shamir和 L.Adleman三位教授于 1966年提
出的,RSA的取名就是来自于这三位发明者
姓氏的第一个字母。在迄今为止的所有公钥
密码体系中,RSA系统是最著名、理论上最
为成熟完善、使用最广泛的一种公钥密码体
制。它的安全性是基于大整数的分解,而体
制的构造是基于 Euler定理。
网络控制技术
? 防火墙技术
? 包过滤防火墙
? 代理防火墙
? 双缩主机防火墙
? 访问控制技术
? 入网访问控制
? 网络的权限控制
? 特殊用户(即系统管理员)
? 一般用户,系统管理员根据他们的实际需要为他们分配操作权限
? 审计用户,负责网络的安全控制与资源使用情况的审计
? 目录级安全控制
? 属性安全控制
? 网络服务器安全控制
? 网络监测和锁定控制
? 网络端口和节点的安全控制
? 审计技术
? 安全协议
? 信息确认技术
数据库系统的安全性要求
安全问题 注 释
物理上的数据库完
整性
预防数据库数据物理方面的问题;如掉电以及当被灾祸破坏后
能重构数据库
逻辑上的数据库完
整性
保持数据的结构。比如:一个字段的值的修改不至于影响其他
字段
元素的完整性 包含在每个元素中的数据是准确的
可审计性 能够追踪到谁访问修改过数据的元素
访问控制 允许用户只访问被批准的数据,以及限制不同的用户有不同的
访问模式,如读或写
用户认证 确保每个用户被正确地识别,既便于审计追踪也为了限制对特
定的数据进行访问
可获(用)性 用户一般可以访问数据库以及所有被批准访问的数据
网络防病毒技术
? 病毒是指编制或者在计算机程序中插入的破坏计算
机功能或者数据,影响计算机使用并且能够自我复
制的一组计算机指令或者程序代码。网络病毒是特
指在网络上运行、传播、影响和破坏网络系统的病
毒。网络防病毒技术是系统集成项目中最常见的的
用户需求。
? 病毒的破坏行为、破坏程度取决于病毒制作者的主
观愿望和其技术能力。不同的病毒,其破坏行为各
不相同。
计算机病毒的作用机制
?计算机病毒的引导机制
?计算机病毒的传染机制
?计算机病毒的破坏机制
网络防病毒技术
?数字免疫系统
?病毒源技术
?主动内核技术
?“分布式处理”技术
?安全网管技术
著名杀毒软件公司的网址
站点或公司名称 网 址
冠群金辰 www.kill.com.cn
瑞星公司 www.rising.com.cn
北京江民新技术公司 www.jiangmin.com
信源公司 www.vrv.com.cn
北京时代先锋 (行天 88) www.sdxf.com
赛门铁克 www.symantec.com
McAfee VirusScan www.nai.com/down/downeval.asp
F-Prot(文件保护神 ) www.dataFellows.com/
Dr.solomon’s AntiVirus toolkit(
所罗门医生)
www.drsolomon.com/
黑客的攻击步骤
?一般黑客的攻击大体有如下三个步骤
?信息收集
?对系统的安全弱点进行探测与分析
?实施攻击
信息收集
? SNMP协议
? TraceRoute程序
? Whois协议
? DNS服务器
? Finger 协议
? Ping实用程序
?自动 Wardialing软件
探测系统的安全弱点
? 自编程序:对某些产品或者系统已经发现了一些安
全漏洞,该产品或系统的厂商会提供一些“补丁”
程序给予弥补,但是用户并不一定会及时使用这些
“补丁”程序。黑客发现这些“补丁”程序的接口
后会自己编写程序,通过该接口进入目标系统。
? 利用公开的工具:象 Internet的电子安全扫描程序
Internet Security Scanner、审查网络用的安全分析
工具 SATAN等,可以对整个网络或子网进行扫描,
寻找安全漏洞。
实施攻击
? 可能试图毁掉入侵的痕迹,并在受到损害的系统上建立另外
的新的安全漏洞或后门,以便在先前的攻击点被发现后,继
续访问这个系统;
? 可能在目标系统中安装探测器软件,包括特洛伊木马程序,
用来窥探所在系统的活动,收集黑客感兴趣的一切信息,如
Telnet和 FTP的帐号和口令等;
? 可能进一步发现受损系统在整个网络中的信任等级,这样黑
客就可以通过该系统信任展开对整个网络系统的攻击;
? 如果该黑客在这台受损系统上获得了特许访问权,那么它就
可以读取邮件,搜索和盗窃私人文件,毁坏重要数据,破坏
整个网络系统的信息,造成不堪设想的后果。
黑客的手法
?字典攻击
?假登录程序
?密码探测程序
?修改系统
?窥探
?欺骗
?扫描
防黑客技术
?防字典攻击和口令保护
?预防窥探
?防止 IP欺骗
?建立完善的访问控制策略
?信息加密
?其它安全防护措施
发现黑客后的处理对策
? 不理 ;
? 使用 write或者 talk工具询问他们究竟想要做什么 ;
? 跟踪这个连接,找出入侵者的来路和身份。这时候,
nslookup,finger,rusers等工具很有用 ;
? 管理员可以使用一些工具来监视入侵者,观察他们正在做什
么。这些工具包括 snoop,ps,lastcomm,ttywatch等 ;
? 杀死这个进程来切断入侵者与系统的连接。拔下调制解调器
或网络线,或者关闭服务器 ;
? 找出安全漏洞并修补漏洞,再恢复系统 ;
? 最后,根据记录的整个文件的发生发展过程,编档保存,并
从中吸取经验教训。
思考与练习题
? 1.简述网络安全的定义。
? 2.网络系统所面临的威胁有哪
些?网络系统的脆弱性主要表现
在哪几个方面?
? 3.网络安全的三个层次的具体
内容是什么?
? 4.简述可信计算机系统评价准
则及等级。
? 5.画出网络安全服务的层次模
型。
? 6.安全服务通常是由相应层的
安全机制提供的。请问物理层、
数据链路层、网络层、传输层、
表示层、应用层各提供了哪些安
全服务?
? 7.常用的网络安全技术有
哪些?
? 8.简述网络的物理安全技
术措施。
? 9.简述网络的电磁防护措
施。
? 10.什么是密码技术?
? 11.什么是对称密钥密码
体制、非对称密钥密码体制、
混合加密体制?
? 12.简述 DES加密算法。
第 9章完
谢谢大家!
谢谢大家!
谢谢大家!