网站大量收购闲置独家精品文档,联系QQ:2885784924

《IP网络安全技术》.pdf

  1. 1、本文档共61页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
《IP网络安全技术》.pdf

宽带通信网 信息与通信工程学院 靳浩 宽带通信网  通信网技术发展概述  ATM 技术原理  ATM的流量控制和拥塞控制技术  宽带网交换技术  IP网络体系结构与关键技术  IP网络的QOS技术  IP网络安全与管理技术  MPLS技术及其发展  移动IP技术及其发展  下一代网络技术 IP网络安全与管理技术  网络安全的概念  网络安全的属性  引起网络不安全的因素  安全协议 网络安全的概念  网络安全是指网络系统的硬件、软件及其 系统中的数据受到保护,不因偶然的或者恶 意的原因而遭受到破坏、更改、泄露,系统 连续可靠正常地运行,网络服务不中断。  网络安全是一门涉及计算机科学、网络技术、 通信技术、密码技术、信息安全技术、应用 数学、数论、信息论等多种学科的综合性学 科。 4 网络安全的属性  保密性 :信息不泄露给非授权用户、实体或 过程,或供其利用的特性。  完整性 :数据未经授权不能进行改变的特 性。即信息在存储或传输过程中保持不被修 改、不被破坏和丢失的特性。  可用性 :可被授权实体访问并按需求使用 的特性。即当需要时能否存取所需的信息。 例如网络环境下拒绝服务、破坏网络和有关 系统的正常运行等都属于对可用性的攻击。  可控性 :对信息的传播及内容具有控制能 力。  不可否认性(可审查性) :指信息的行为 人要对自己的信息行为负责,不能抵赖自己 曾作出的行为,也不能否认曾经接到对方的 信息。出现安全问题时提供审查的依据与手 段。 5 引起网络不安全的因素  操作系统的脆弱性  操作系统其体系结构本身可能就是一种不安全的因素;  由于操作系统可以创建进程,即使在网络的节点上同样也可以 进行远程进程的创建与激活,而且被创建的进程具有可以继续 创建过程的权力;  网络操作系统提供的远程过程调用(RPC)服务以及它所安排 的无口令入口也常常是黑客的入侵通道。  计算机系统的脆弱性  存在超级用户,如果入侵者得到了超级用户口令,整个系统将 完全受控于入侵者;  计算机可能会因硬件或软件故障而停止运转,或被入侵者利用 并造成损失;  计算机系统上运行的软件本身存在安全漏洞。 6 引起网络不安全的因素  协议安全的脆弱性  当前计算机网络系统都使用的TCP/IP协议以及FTP、E-mail、 NFS等都包含着许多影响网络安全的因素,存在许多漏洞;  黑客通常采用Sock、TCP预测或使用远程访问(RPC)进行直接 扫描等方法对防火墙进行攻击;  数据库管理系统安全的脆弱性  由于数据库管理系统(DBMS)对数据库的管理是建立在分级管 理的概念上的,因此DBMS的安全也存在隐患;  DBMS的安全必须与操作系统的安全配套,由于操作系统本身也 存在安全隐患,所以这是DBMS一个先天的不足之处。 7 引起网络不安全的因素  管理的因素  不管是什么样的网络系统都离不开人的管理,但又大多 数缺少安全管理员,特别是高素质的网络管理员;  缺少网络安全管理的

文档评论(0)

ycwf + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档