- 1、本文档共120页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
网络安全PPT重点
第七章 网络安全与管理 7.1 计算机网络安全概述 统计表明全球87%的电子邮件被病毒染率、90%以上的网站受过攻击、有着超过六万种不同类型的病毒,并且每天还在产生新的品种。网络犯罪也遵循摩尔定律,每18个月翻一番。面对这样的网络安全环境,我们的计算机,计算机网络如何才能自保?如何才能降低被攻击的风险? 本章重点 了解目前计算机安全的概况 了解计算机安全的主动保障技术,如加密、防火墙、授权等 掌握计算机病毒的防治策略与技术 掌握网络管理在计算机安全策略中起到额作用 7.1.1 网络安全含义 网络安全是指保护网络系统中的软件、硬件及信息资源,使之免受偶然的或者恶意的破坏、篡改、泄露,保证系统能连续、可靠的正常运行,网络服务不中断。 其目的是确保经过网络传输的数据不会发生增加、修改、丢失和泄漏等。网络安全包含四个方面: 运行系统安全,即保证信息处理和传输系统的安全。 网络上系统信息的安全,即系统信息不被泄漏,不被非法利用。 网络上信息传播的安全,即信息传播后果的安全。 网络上信息内容的安全,即我们讨论的狭义的“信息安全”。 解决网络安全的主要技术 身份认证技术 访问控制技术 密码技术 防火墙技术 病毒防治技术。 7.1.2 网络不安全的原因 计算机网络自身的缺陷 开放性 人为的威胁 计算机网络自身的缺陷 计算机硬件系统的安全隐患 计算机操作系统的安全隐患 数据库的安全隐患 应用软件的安全隐患 通信传输协议的安全隐患 开放性 因特网是开放性的,所提供的服务都是基于公开的协议,毫无保密性可言。同时任何人都可以从任意一台联上网的计算机进入网络,访问另一个国家的计算机,即各种攻击无需到现场就可进行,而且谁也不知道他的真实身份,因此让某些人可以亳无顾及地攻击他人的计算机。 人为的威胁 人为的威胁又分为误操作和恶意攻击。 误操作 由于用户不会或不小心造成网络系统受损,信息被破坏的操作。 恶意攻击 又分为内部人员和外部人员对网络的攻击。 7.1.3 网络安全需求 如何才是一个安全的网络?一个完善的安全网络在保证其计算机网络硬件平台和系统软件平台安全的基础上,应该还具备以下安全属性 : 机密性 完整性 有效性 授权性 审查性 机密性 机密性又称保密性,是指信息在产生、传送、处理和存贮过程中不泄露给非授权的个人或组织。机密性一般是通过加密技术对信息进行加密处理来实现的,经过加密处理后的加密信息,即使被非授权者截取,也由于非授权者无法解密而不能了解其内容。 完整性 是指信息在传送和存贮过程中保持一致,没有被非授权人员改变。完整性一般可以通过提取信息的数字摘要的方式来实现。 有效性 有效性又称可用性,是指授权用户在正常访问信息和资源时不被拒绝,可以及时获取服务,即保证为用户提供稳定的服务。 授权性 授权性又称访问控制,控制谁能够访问网络上的信息并且能够进行何种操作,防止非授权使用资源或控制资源,有助于信息的机密性、完整性。 审查性 是指对每个经授权的用户的活动和进行的操作内容进行审计、跟踪和记录。有助于信息的机密性、完整性,及时发现非法操作。 7.2 加密技术 加密的概念 对称密钥加密技术 非对称密钥加密技术 数字摘要技术 数字信封技术 7.2.1 加密的概念 所谓信息加密技术,就是采用数学方法对原始信息(通常称为“明文”)进行再组织,将明文转换成为无意义的文字(称为“密文”),阻止非法用户了解原始数据,从而确保数据的保密性。信息的接收者收到密文之后,需要用相关的算法重新把密文恢复成明文。 信息加密 把明文转变成密文的过程称为加密,所使用的计算方法叫做加密算法;由密文还原为明文的过程称为解密,所使用的计算方法叫做解密算法。 7.2.2 对称密钥加密技术 对称密钥加密又称常规密钥加密/传统密钥加密/私钥加密/专用密钥加密,即信息的发送方和接收方用同一个密钥去加密和解密数据。 使用对称密钥加密技术进行通信者都必须完全信任且彼此了解,而每一位参与者都保有一把密钥复本。使用对称加密方法简化了加密的处理,每个通信方都不必彼此研究和交换专用的加密算法,而是采用相同的加密算法并只交换共享的专用密钥。 例如DES算法 DES算法的入口参数有三个:Key、Data、Mode 其中Key为8个字节共64位,是DES算法的工作密钥 Data也为8个字节64位,是要被加密或被解密的数据 Mode为DES的工作方式,有两种:加密或解密。 DES算法具有极高安全性,到目前为止,除了用穷举搜索法对DES算法进行攻击外,还没有发现更有效的办法。如果一台计算机的速度是每一秒种检测一百万个密钥,则它搜索完全部密钥就需要将近2285年的时间,可见,这是难以实现的。 随着科学技术的发展,当出现超高速计算机后,我们可考虑把DES密钥的长度再增长一些,
您可能关注的文档
- 金属晶体(苏教版选修3)解析.ppt
- 绿色食品的产地选择重点.ppt
- 绿色饭店基础知识重点.ppt
- 金属与非金属材料的腐蚀解析.ppt
- 绿豆腐,凉棚豆腐,观音豆腐重点.doc
- 绿韵有机食品市场推广策划案重点.ppt
- 缓冲器型式试验要求重点.doc
- 金属材料与热处理课件解析.ppt
- 缓冲溶液zhou重点.ppt
- 金属涂装技术解析.doc
- 2025年上海兴伟学院单招职业技能测试题库汇编.docx
- 2025年上海外国语大学贤达经济人文学院单招职业技能测试题库及参考答案.docx
- 基于XX技术的智能化生产方案设计-硕士生开题答辩.pptx
- 2025年上海健康医学院单招职业技能测试题库审定版.docx
- 2025年上海兴伟学院单招职业技能测试题库最新.docx
- 2025年上海外国语大学贤达经济人文学院单招职业技能测试题库汇编.docx
- 2025年上海中医药大学单招职业技能测试题库必考题.docx
- 驾驶未来:汽车行业研究-新能源、创新技术与消费者需求.pptx
- 2025年上海外国语大学贤达经济人文学院单招职业技能测试题库及答案一套.docx
- 绘画基础-绘画基础:从概念到应用.pptx
最近下载
- 【培训课件】财务管理工作中存在的问题和解决措施.ppt VIP
- 《针刺伤预防与处理》团体标准解读与实践PPT课件.pptx VIP
- 碳素、活性炭生产加工项目环评报告书.pdf VIP
- 《曹刿论战》第2课时示范公开课教学PPT课件【统编人教版九年级语文下册】.pptx
- (含图)原神家具负载表及计算器2.0.5.4.xlsx
- 【培训课件】财务管理与集团内部控制.ppt VIP
- DB50T 632-2015 火灾高危单位消防安全评估规程.pdf VIP
- 长庆油田公司第一采气厂地面产能建设工程 竣工资料编制办法.pdf
- AI能力融入职业院校教师数字素养培养的路径研究.docx VIP
- SB_T 11094-2014中药材仓储管理规范.pdf
文档评论(0)