第十二章网络安全与网络管理1.pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第十二章网络安全与网络管理1.ppt

第十二章 网络安全与网络管理技术 本章主要内容 计算机网络安全概述 加密与认证技术 防火墙技术 网络安全与入侵检测技术 网络防病毒技术 网络管理技术 网络安全测评 §12.1 计算机网络安全概述 网络安全研究的主要问题 1.网络防攻击技术和入侵检测技术 2.网络安全漏洞与对策的研究 3.网络中的信息安全问题 4.防抵赖问题 5.网络内部安全防范 6.网络防病毒技术 7.网络数据备份与恢复、灾难恢复问题 1.网络防攻击技术和入侵检测技术 网络攻击是指某些个人或组织以非法窃取信息或破坏信息为目的试图侵入网络、滥用网络、破坏网络或影响网络正常运行的行为。网络攻击通常可分为以下两种类型: (1)服务攻击(application dependent attack):对网络提供某种服务的服务器发起攻击,造成该网络的“拒绝服务”,使网络工作不正常; (2)非服务攻击(application independent attack):不针对某项具体应用服务,而是基于网络层等低层协议而进行的,使得网络通信设备工作严重阻塞或瘫痪。 网络防攻击技术的研究内容包括: 研究网络攻击常用的手段和工具; 找出网络系统的安全漏洞; 建立入侵检测系统,使网络安全管理员能及时地处理入侵警报,将网络攻击造成的损失降到最小; 根据网络攻击的特征采取相应的网络安全策略; 建立健壮的网络安全防护体系。 2.网络安全漏洞与对策的研究 网络信息系统的运行涉及计算机硬件与操作系统、网络硬件与网络软件、数据库管理系统、应用软件、网络通信协议等各个方面。在这些方面或多或少都存在着一定的安全漏洞 网络安全就是要研究这些存在的安全漏洞风险,采取相应的对策,防患于未然。 3.网络中的信息安全问题 网络中信息安全问题主要包括信息存储安全与信息传输安全。 (1)信息存储安全:如何保证静态存储在计算机网络终端中的信息不会被未授权的网络用户非法使用; (2)信息传输安全:如何保证信息在网络传输的过程中不被窃取或攻击。信息传输过程中可能会遭受到非法用户不同类型的攻击,基本类型有:中断、窃听、篡改和伪造。 信息被中断 中断(interruption):网络中未经授权的用户非法获取其他用户的通信内容,且造成信息传输中断,使接收方不能正常收到信息。这是对信息可用性的威胁。 信息被窃听 窃听(interception):网络中未经授权的用户非法获取其他用户的通信内容,且不影响目的用户对信息的掌握。这是对信息保密性的威胁。 信息被篡改 篡改(modification):网络中未经授权的用户非法获取正在传输的信息,并篡改了信息。这是对信息完整性的威胁。 信息被伪造 伪造(fabrication):网络中未经授权的用户非法获得合法用户的权限,并以其身份与其他用户进行欺诈通信。这也是对信息完整性的威胁。 4.防抵赖问题 防抵赖是防止信息发送方或接收方否认信息发送或接收的行为。当信息发出时,接收方可以证实信息是从声明的信息源节点发出的,反之,当接收方获取信息时,发送方能证实信息是有声明的信息目标节点接收的。这就是信息传输过程中的不可抵赖性。 解决防抵赖问题的主要手段有身份认证、数字签名、数字信封、第三方确认等。 5.网络内部安全防范 网络内部安全防范主要是防止内部具有合法身份的用户有意或无意地做出对网络与信息安全有害的行为。这些行为主要包括: 网络系统设置不当留下安全漏洞; 有意或无意地泄露网络用户或网络管理员的口令; 违反网络安全规定,绕过防火墙,私自与外部网络连接,造成系统安全漏洞; 违反网络使用规定,越权查看、修改和删除系统文件、应用程序及数据; 违反网络使用规定,越权修改网络系统配置,造成网络工作不正常; 6.网络防病毒技术 计算机病毒是网络攻击常用的工具之一。 计算机病毒是这样定义的:“计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。” 计算机病毒具有非授权可执行性、隐蔽性、传染性、潜伏性、破坏性、可触发性等特征。 在网络系统中计算机病毒的破坏性具体表现在:利用各种方法对网络资源进行破坏;使网络不能正常工作;造成整个网络的瘫痪等。 现在常见的病毒主要包括:引导型病毒、可执行文件病毒、宏病毒、混合病毒、特洛伊木马型病毒和Internet语言病毒等。 7.网络数据备份与恢复、灾难恢复问题 计算机网络面临着诸多的威胁,任何不利的因素都有可能造成计算机中数据的丢失,破坏数据的完整性和可用性。因此,就需要制定一个完整的数据备份和灾难恢复方案,一旦出现网络故障造成数据丢失,就能及时有效的恢复数据。 数据备份指的是为防止计算机信息系统数据丢失或被破坏,而将全系统或部分数据集合复制到其他硬盘或磁盘阵列等存储介质上的过程。 网络安全标准

文档评论(0)

cai + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档