- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
6.1 网络安全的基本概念 6.2 数据加密和数字签名 6.2.1 数据加密 6.3 常见的网络安全技术 6.3.2 防黑客攻击 6.4 实训 实训一 (1)题目:天网防火墙的安装 (2)目的:了解防火墙的基本知识,掌握防火墙的安装过程。 (3)内容:安装防火墙软件。掌握安装方法。 实训二 (1)题目:防火墙的操作与使用说明 (2)目的:认识天网防火墙的操作界面,掌握防火墙的基本设置。 (3)内容:防火墙的基本设置,IP规则的设置,应用程序规则的设置。 * 知识目标 ◆ 理解网络安全的概念;了解网络安全的重要性。 ◆ 了解网络攻击的步骤、原理和方法。 ◆ 理解加密认证过程。 ◆ 了解防火墙的体系结构以及配置防火墙的基本原则。 能力目标 ◆ 学会安装防火墙。 ◆ 能够使用并设置防火墙。 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。 网络安全从其本质上来讲就是网络上的信息安全。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。 6.1.1 网络安全的重要性 在信息社会中,信息具有和能源同等的价值,在某些时候甚至具有更高的价值。具有价值的信息必然存在安全性的问题,对于企业更是如此。一旦某些机密被泄漏,不仅会给企业,甚至也会给国家造成严重的经济损失。网络安全要从以下的几个方面考虑: (1)网络系统的安全 (2)来自外部的安全威胁; (3)来自内部用户的安全威胁; (4)通信协议软件本身缺乏安全性; (5)病毒感染; (6)应用服务的安全性 6.1.2 网络攻击 1.网络攻击的步骤: (1)搜索 (2)扫描 (3)获得权限 (4)保持连接 (5)消除痕迹 2.网络攻击的类型: (1)服务拒绝攻击 (2)利用型攻击 (3)信息收集型攻击 (4)假消息攻击 计算机网络的安全主要涉及传输的数据和存储的数据的安全问题。它包含两个主要内容:一是数据保密性,即防止非法地获悉数据;二是数据完整性,即防止非法地编辑数据。解决这个问题的基础是现代密码学。 用户在网络上相互通信,其主要危险是被非法窃听。因此,对网络传输的报文进行数据加密,是一种很有效的反窃听手段。通常采用某种算法对原文进行加密,然后将密码电文进行传输,即使被截获,一般也难以及时破译。 (1)传统加密算法 传统的加密方法,其密钥是由简单的字符串组成的,可以经常改变。因此,这种加密模型是稳定的,其优点就在于可以秘密而又方便地变换密钥,从而达到保密的目的,传统加密方法可以分为两大类:替代密码和换位密码。 (2)私钥密码体制 DES是对称加密算法中最具代表性的一种,又称为对称密码或私钥密码。DES是两种基本的加密方法――替代和换位细致而复杂的结合。 DES由于加密和解密时所用的密钥是相同或者相似的,因此,可由加密密钥推导得出解密密钥,反之亦然,密钥采用另外一个安全信道来发送。 (3)公钥密码体制 公开密钥加密技术的出现是密码学方面的一个巨大进步,它需要使用一对密钥来分别完成加密和解密操作。这对密钥中的一个公开发布,称为公开密钥(Public-Key),另一个由用户自己安全保存,称为私有密钥(Private-Key)。信息发送者首先用公开密钥去加密信息,而信息接收者则用相应的私有密钥去解密。通过数学的手段保证加密过程是一个不可逆过程,即用公钥加密的信息只能用与该公钥配对的私有密钥才能解密。 6.2.2 数字签名 日常生活中,通过对某文档进行手写签名来保证文档的真实有效性,可以对签字方进行约束,并把文档与签名同时发送以作为日后查证的依据。在网络环境中,可以用数字签名来模拟手写签名,从而为电子商务提供不可否认服务。把Hash函数和公钥算法结合起来,可以在提供数据完整性的同时来保证数据的真实性。而把这两种机制结合起来就可以产生所谓的数字签名 。 数字签名过程 签名验证过程 6.3.1 防火墙 (1)防火墙的基本概念 防火墙是指设置在不同网络或网络安全域之间的一系列部件的组合。它是不同网络或网络安全域之间信息的唯一出入口,能根据企业的安全策略控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务、实现网络和信息安全的基础设施。 在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器。它有效地监控了内部网和Internet之间的任何活动
您可能关注的文档
- 计算机网络技术实验实训指导 教学课件 作者 於建 第4章 网络软件操作系统安装实训.ppt
- 计算机网络技术实验实训指导 教学课件 作者 於建 第5章 局域网组建实训.ppt
- 计算机网络技术实验实训指导 教学课件 作者 於建 第6章 局域网服务器安装配置实训.ppt
- 计算机网络技术实验实训指导 教学课件 作者 於建 第7章 Internet接入实训.ppt
- 计算机网络技术实验实训指导 教学课件 作者 於建 第8章 交换机与路由器配置实训.ppt
- 计算机网络技术实验实训指导 教学课件 作者 於建 第9章 构建电子邮件服务器实训.ppt
- 计算机网络技术实验实训指导 教学课件 作者 於建 第10章 构建数据库服务器实训.ppt
- 计算机网络技术实用教程 教学课件 作者 易梁 梁锦锐 第1章 计算机网络基础.ppt
- 计算机网络技术实用教程 教学课件 作者 易梁 梁锦锐 第2章 计算机网络体系结构与协议选择.ppt
- 计算机网络技术实用教程 教学课件 作者 易梁 梁锦锐 第3章 局域网技术.ppt
- 计算机网络技术与实训教程 教学课件 作者 裴有柱 主编 目录.ppt
- 计算机网络技术与应用 教学课件 邓江沙 徐蔚鸿 易建勋 ch1_计算机网络体系结构.ppt
- 计算机网络技术与应用 教学课件 邓江沙 徐蔚鸿 易建勋 ch2_物理层与网络设备.ppt
- 计算机网络技术与应用 教学课件 邓江沙 徐蔚鸿 易建勋 ch3_数据链路层与局域网技术.ppt
- 计算机网络技术与应用 教学课件 邓江沙 徐蔚鸿 易建勋 ch4_网络层与路由技术.ppt
- 计算机网络技术与应用 教学课件 邓江沙 徐蔚鸿 易建勋 ch5_传输层与网络编程.ppt
- 计算机网络技术与应用 教学课件 邓江沙 徐蔚鸿 易建勋 ch6_应用层与服务器软件技术.ppt
- 计算机网络技术与应用 教学课件 邓江沙 徐蔚鸿 易建勋 ch7_网络安全与管理技术.ppt
- 计算机网络技术与应用 教学课件 邓江沙 徐蔚鸿 易建勋 ch8_网络工程设计与实施.ppt
- 计算机网络技术与应用 教学课件 邓江沙 徐蔚鸿 易建勋 附件1:计算机网技术与应用名词注释:2008718.DOC
文档评论(0)