信息安全技术 李钟华 江西财经大学信息学院 ftp:/lzhst:123456210.35.205.52第一章 绪论 4 1.1 典型网络安全需求 4 1.2 安全与开放系统 4 1.3 网络安全策略 4 1.4 安全威胁与防护措施 4 1.5 网络安全服务 4 1.6 入侵检测与安全审计 4 1.7 网络体系结构 4 1.8 安全服务的分层配置与安全服务的管理 4 1.9 安全基础设施3 信息的处理方式 信息的处理方式1.1 典型的网络安全需求 4目前,网络安全已不再是军方和政府要害部门 的一种特殊需求。 4实际上,所有的网络应用环境包括银行、电子 交易、政府(无密级的)、公共电信载体和互 联/专用网络都有网络安全的需求。应用环境 需求 所有网络 阻止外部的入侵(黑客) 银行 避免欺诈或交易的意外修改 识别零售交易的顾客 保护个人识别号(PIN)以免泄漏 确保顾客的秘密 电子交易 确保交易的起源和完整性 保护共同的秘密 为交易提供合法的电子签名 政府 避免无密级而敏感的信息的未授权泄漏或修改 为政府文件提供电子签名 公共电信载体 对授权的个人限制访问管理功能 避免服务中断 保护用户的