- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络安全讲义第1章.ppt
第1章 网络安全概论 1.1 网络安全概念 1.2 网络安全所产生的威胁 1.3 协议安全分析 1.4 网络安全标准 1.5 网络安全组件 1.6 安全策略的制定与实施 信息技术系 第1章 */26 课程名称:网络信息安全与防范技术 学时:56(含34学时讲授,20学时实验,2学时机动、复习) 学分:3.5 教学目标:了解网络安全所包含的广泛的内容,及影响安全的具体内容; 掌握基本的安全技术。 (非 常用软件要知道,常用软件要会用) 前续课程: 计算机网络 教材:网络安全基础教程与实训(杨诚,尹少平,北京大学出版社) 参考书: 计算机网络技术;信息安全概论(牛少彰,北京邮电大学出版社);因特网 考核方式: 70% 30% 平时成绩含:作业(书面、实验);到课情况;课堂纪律等。 第1章 网络安全概论 第2章 IP数据报结构 第3章 密码技术 第4章 windows2000系统安全 第5章 病毒分析与防御 第6章 应用服务安全 第7章 防火墙技术 第8章 入侵检测系统 第9章 网络攻击与防范 第10章 VPN技术 网络安全基础教程与实训 1.1 网络安全概念 1.2 网络安全所产生的威胁 1.3 协议安全分析 1.4 网络安全标准 1.5 网络安全组件 1.6 安全策略的制定与实施 本章教学要求:学习网络安全概念、网络安全威胁、网络安全标准、网络安全组件、安全策略的制定与实施。 网络安全已成为影响网络效能的重要因素。Internet所具有的开放性、国际性和自由性在增加应用自由度的同时,对安全提出了更高的要求。 1)开放性的网络 网络技术的开放 面临多方破坏和攻击。如线路、协议、软硬件等。 2)自由的网络 对用户使用无任何技术约束 自由访问网络、自由的使用发布各种类型的信息 1.1.1 网络安全的概念 机密性 完整性 可用性 只有得到授权的实体才能修改数据,且能判断数据是否已被篡改 有授权的实体在需要时可访问数据 可控性 可以控制授权范围内的信息流向及行为方式 可审查性 可以对出现的网络安全问题提供调查的依据和手段 (一)网络安全5要素: 、 、 、 、 确保信息不暴露给未授权的实体或进程 (二)网络安全定义 1、狭义:指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害; 2、广义:所有涉及到计算机网络上信息的机密性、完整性、可用性、可控性、可审查性的相关技术和理论。 1.1.2 网络安全现状 缺乏网络安全意识;信息安全管理规范和标准不统一;企业、政府着重点不同;投入不足、重技术、轻管理等。 1.2.1 网络中存在的威胁 1 非授权访问:假冒、身份攻击、非法用户进入网络系统进行非法操作、合法用户以未授权方式进行操作等; 2 泄漏或丢失信息:敏感数据被有意泄漏或无意丢失; 3 破坏数据完整性:非法删除、修改、重发重要信息等; 4 拒绝服务攻击:干扰网络服务系统,影响正常用户使用; 5 利用网络传播病毒 1.2.2 主机网络安全 通常情况下,人们考虑计算机的安全是从两个方面着手,一个是主机安全,一个是网络安全。 主机安全主要是考虑保护合法用户对于授权资源的使用,防止非法入侵者对于系统资源的侵占与破坏。其最常用的办法是利用操作系统的功能,如用户认证、文件访问权限控制、记帐审计等。 网络安全主要考虑的是网络上主机之间的访问控制,防止来自外部网络的入侵,保护数据在网上传输时不被泄密和修改。其最常用的方法是防火墙、加密等。 有些安全需求两者都不能完成,如用户如果希望制定下面的网络访问策略:“在正常上班场所(规定时间和IP地址)可以远程登录;在家中(指定IP地址)可以远程登录,但只能使用邮件程序;其它地点不能远程登录” 。 主机网络安全技术 主机网络安全技术:一种结合主机安全和网络安全的边缘安全技术。 3)用户可以根据网络访问的访问者及发生访问的时间、地点和行为来决定是否允许访问继续进行,以使同一用户在不同场所拥有不同的权限,从而保证合法用户的权限不被非法侵害。 IP地址、端口号、协议、MAC地址等; 用户、资源权限、访问时间等; 1)主机网络安全技术通常通过运行在被保护主机上的软件来实现。 2)一种主动防御的安全技术,结合网络访问的网络特性和操作系统特性来设置安全策略; 1.2.3 主机网络安全系统体系结构 主机网络安全系统要建立在被保护的主机上,且作用于网络体系统结构中的应用层、传输层、网络层。在不同的层次中,实现不同的安全策略。 1 应用层:是网络访问的网络特性和操作系统特性的最佳结合点。分析主机提供服务的应用协议,如DNS、FTP等,应用用户设置的策略;身份验证 2 传输层:是实现加密传输的首选层; 3 网络层:是实现访问控制的
您可能关注的文档
最近下载
- 妇产科专业质量控制标准(医疗质量控制标准).pdf VIP
- 直升机系统-2(王华明--03)说课讲解.ppt VIP
- 肝性脑病患者护理查房.pptx VIP
- 小学生自制课本剧提升语文表达能力教学研究课题报告.docx
- 人教版八年级上册数学期中考试试题带答案.docx VIP
- 2025至2030全球及中国太空发射服务行业市场深度研究及发展前景投资可行性分析报告.docx VIP
- 爱国卫生知识竞赛题库(试题及答案).docx VIP
- 世界油页岩干馏技术.ppt VIP
- 小学英语三年级上册 Unit 6 Happy birthday! 第3课时分层作业 Part A Letters and sounds.docx VIP
- 2021年“华为杯”第十八届中国研究生数学建模竞赛题目D:抗乳腺癌候选药物的优化建模优秀论文范例含源代码(共五篇).pdf VIP
文档评论(0)