新计算机网络安全 教学课件 鲁立 1_ 02.pptVIP

新计算机网络安全 教学课件 鲁立 1_ 02.ppt

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第2章网络安全体系结构及协议 本章要点 ???了解计算机网络协议的基础知识。 ???了解OSI模型及安全体系结构。 ???了解TCP/IP模型及安全体系结构。 ???掌握常用的网络协议和常用命令。 ???掌握协议分析工具Sniffer的使用方法。 2.1 计算机网络协议概述 2.1.1 网络协议 无论是面对面还是通过网络进行的所有通信都要遵守预先确定的规则,即协议。这些协议由会话的特性决定。在日常的个人通信中,通过一种介质(如电话线)通信时采用的规则不一定与使用另一种介质(如邮寄信件)时的协议相同。 网络中不同主机之间的成功通信需要在许多不同协议之间进行交互。执行某种通信功能所需的一组内在相关协议称为协议簇。这些协议通过加载到各台主机和网络设备中的软件和硬件执行。 网络协议簇说明了以下过程。 1)消息的格式或结构。 2)网络设备共享通往其他网络的通道信息的方法。 3)设备之间传送错误消息和系统消息的方式与时间。 4)数据传输会话的建立和终止。 2.1.2 协议簇和行业标准 组成协议簇的许多协议通常都要参考其他广泛采用的协议或行业标准。标准是指已经受到网络行业认可并经过电气电子工程师协会(IEEE) 或 Internet 工程任务组(IETF) 之类标准化组织批准的流程或协议。 在协议的开发和实现过程中使用标准可以确保来自不同制造商的产品协同工作,从而获得有效的通信。如果某家制造商没有严格遵守协议,其设备或软件可能就无法与其他制造商生产的产品成功通信。 2.1.3 协议的交互 1.应用程序协议 2.传输协议 3.网间协议 4.网络访问协议 2.1.4 技术无关协议 网络协议描述的是网络通信期间实现的功能。在面对面交谈的示例中,通信的一项协议可能会规定,为了发出交谈结束的信号,发言者必须保持沉默两秒钟。但是,这项协议并没有规定发言者在这两秒钟内应该如何保持沉默。协议通常都不会说明如何实现特定的功能。通过仅仅说明特定通信规则所需要的功能是什么,而并不规定这些规则应该如何实现,特定协议的实现就可以与技术无关。 2.2 OSI参考模型及其安全体系 2.2.1 计算机网络体系结构 要形象地显示各种协议之间的交互,通常会使用分层模型。分层模型形象地说明了各层内协议的工作方式及其与上下层之间的交互。 1.2.4 网络监听 网络监听是一种主动攻击,它是为了网络管理员管理网络设计的工具,用来监视网络状态和数据传输的,但是由于它具有截获网络数据的功能,常常被黑客使用从网络通信中获取所需的用户信息,从而分析用户的日常网络活动和习惯。 1.2.5 黑客攻击 黑客攻击是未经授权就使用网络资源,且对网络设备和资源进行非正常的使用。黑客攻击是对计算机系统和网络的缺陷和漏洞的发现,以及针对这些缺陷和漏洞的攻击。 2.2.2 OSI参考模型简介 1.OSI参考模型的层次结构 1)物理层 2)数据链路层 3)网络层 4)传输层 5)会话层 6)表示层 7)应用层 2.2.3 ISO/OSI安全体系 1.安全服务 (1)认证服务(2)访问控制 (3)数据机密性服务 (4)数据完整性服务(5)抗否认服务 2.安全机制 (1)加密机制 (2)数字签名机制(3)访问控制 (4)数据完整性 (5)鉴别交换机制 (6)通信流量填充机制 (7)路由选择控制机制 (8)公证机制 3.安全管理 4.安全层次 2.3 TCP/IP参考模型及其安全体系 2.3.1 TCP/IP参考模型 2.入侵检测系统 TCP/IP参考模型中各层功能如下。 1)应用层:是用户访问网络的界面。包括一些向用户提供的常用应用程序,如电子邮件、Web浏览器、文件传输、远程登录等,也包括用户在传输层之上建立的自己的应用程序。 2)传输层:负责实现源主机和目的主机上的实体之间的通信。它提供了两种服务:一种是可靠的、面向连接的服务(TCP);一种是无连接的数据报服务(UDP)。为了实现可靠传输,要在会话时建立连接,对数据包进行校验和收发确认,通信完成后再拆除连接。 3)Internet层:负责数据包的路由选择,保证数据包能顺利到达指定的目的地。一个报文的不同分组可能通过不同的路径到达目的地,因此要对报文分组加一个顺序标识符,以使目标主机接收到所有分组后,可以按序号将分组装配起来,恢复原报文。 4)网络接入层:负责接收IP数据包并通过网络传输介质发送数据包。 2.3.2 TCP/IP参考模型的安全体系 1.网络接入层安全 2.Internet层安全 3.传输层安全 4.应用层安全 2.4 常用网络协议和服务 2.4.1 常用网络协议 1.IP 2.TCP 3.UDP 2.4.2 常用网络服务 1.活动目录 2.WWW服务 3.电

文档评论(0)

时间加速器 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档