新计算机网络技术及应用 (刘永华)电子教案 网络 教学课件 第十章.pptVIP

新计算机网络技术及应用 (刘永华)电子教案 网络 教学课件 第十章.ppt

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第10章网络安全与网络管理技术 学习目标 了解网络安全与安全威胁 了解常规密钥密码体制与公开密钥密码体制 掌握数字签名与身份认证技术 掌握防火墙的概念与设计策略 了解病毒与病毒的防治 掌握ISO网络管理模式 了解CMIP与SNMP管理协议 第10章网络安全与网络管理技术 教学内容 10.1 网络安全问题概述 10.2 加密与认证技术 10.3 防火墙技术  10.4 病毒与病毒的防治 10.5 网络管理技术 10.6 网络安全与管理实例 10. 1网络安全问题概述 —网络安全的概念和安全控制模型 1、网络安全的概念 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不会由于偶然或恶意的原因而遭到破坏、更改、泄露等意外发生。网络安全是一个涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论和信息论等多种学科的边缘学科。 2、网络安全包括的几个方面 物理安全、人员安全、符合瞬时电磁脉冲辐射标准(TEMPEST)、信息安全、操作安全、通信安全、计算机安全和工业安全。如图10-1所示。 10. 1网络安全问题概述 —网络安全的概念和安全控制模型 3、为防止对手对信息机密性、可靠性等造成破坏,需要保护传送的信息。保证安全性的所有机制包括以下两部分(如下页图10-2所示): (1)对被传送的信息进行与安全相关的转换。图中包含了消息的加密和以消息内容为基础的补充代码。加密消息使对手无法阅读,补充代码可以用来验证发送方的身份。 (2)两个主体共享不希望对手得知的保密信息。例如,使用密钥连接,在发送前对信息进行转换,在接收后再转换过来。 10. 1网络安全问题概述 —网络安全的概念和安全控制模型 10. 1网络安全问题概述 —网络安全的概念和安全控制模型 4、图10-2的通用模型指出了设计特定安全服务的4个基本任务: (1)设计执行与安全性相关的转换算法,该算法必须使对手不能破坏算法以实现其目的。 (2)生成算法使用的保密信息。 (3)开发分发和共享保密信息的方法。 (4)指定两个主体要使用的协议,并利用安全算法和保密信息来实现特定的安全服务。 10. 1网络安全问题概述 —安全威胁 1、安全威胁的概念 安全威胁是指某个人、物、事件或概念对某一资源的机密性、完整性、可用性或合法性所造成的危害。某种攻击就是某种威胁的具体实现。 2、安全威胁的分类 安全威胁可分为故意的(如黑客渗透)和偶然的(如信息被发往错误的地址)两类。故意威胁又可进一步分为被动和主动两类。 10. 1网络安全问题概述 —安全威胁 3、安全攻击 对于计算机或网络安全性的攻击,最好通过在提供信息时查看计算机系统的功能来记录其特性。当信息从信源向信宿流动时,图10-3列出了信息正常流动和受到各种类型的攻击的情况。 中断是指系统资源遭到破坏或变得不能使用,这是对可用性的攻击。例如,对一些硬件进行破坏、切断通信线路或禁用文件管理系统。 截取是指未授权的实体得到了资源的访问权,这是对保密性的攻击。未授权实体可能是一个人、一个程序或一台计算机。例如,为了捕获网络数据的窃听行为,以及在未授权的情况下复制文件或程序的行为。 修改是指未授权的实体不仅得到了访问权,而且还篡改了资源,这是对完整性的攻击。例如,在数据文件中改变数值、改动程序使它按不同的方式运行、修改在网络中传送的信息的内容等。 捏造是指未授权的实体向系统中插入伪造的对象,这是对真实性的攻击。例如,向网络中插入欺骗性的消息,或者向文件中插入额外的记录。 10. 1网络安全问题概述 —安全威胁 10. 1网络安全问题概述 —安全威胁 4、如图10-3所示,这些攻击可分为被动攻击和主动攻击两种 被动攻击的特点是偷听或监视传送,其目的是获得正在传送的消息。被动攻击有:泄露信息内容和通信量分析等。 泄露信息内容容易理解。电话对话、电子邮件消息、传递的议价可能含有敏感的机密信息。我们要防止对手从传送中获得这些内容。 通信量分析则比较微妙。我们用某种方法将信息内容隐藏起来,常用的技术是加密,这样,即使对手捕获了消息,也不能从中提取信息。对手可以确定位置和通信主机的身份,可以观察交换消息频率和长度。这些信息可以帮助对手猜测正在进行的通信特性。 主动攻击涉及修改数据或创建错误的数据流,它包括假冒、重放、修改消息和拒绝服务等。假冒是一个实体假装成另一个实体,假冒攻击通常包括一种其它形式的主动攻击。重放涉及被动捕获数据单元及其后来的重新传送,以产生未经授权的效果。修改消息意味着改变了真实消息的部分内容,或将消息延迟或重新排序,导致未授权的操作。拒绝服务是指禁止对通信工具的正常使用或管理。这种攻击拥有特定的目标,例如,实体可以取消送往特定目的地址的所有消息(例如安全审核服务)。另一种拒绝服务的形式

您可能关注的文档

文档评论(0)

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档