- 1、本文档共40页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第2章 计算机通信网络安全作者:孟显勇清华大学出版社
电子商务安全管理与支付
1.计算机网络的定义
计算机网络是指利用网络设备将若干计算机互联为一个网络,通过计算机操作系统和网络协议实现网络互联和资源共享的一种复杂的计算机通信系统。
2. 计算机网络安全的定义
计算机网络安全是指利用计算机和网络安全通信技术实现计算机网络的安全运行和安全通信。计算机网络安全的主要任务是保证计算机网络的硬件、操作系统、应用软件和数据等通信实体的安全,防止各种网络攻击。
3. 计算机网络安全的主要内容
计算机网络安全包括“网络系统的安全运行”和“网络系统的信息安全”两个方面。
2.1 计算机通信网络安全概述2.1.1 网络安全的基本概念
4. 计算机网络安全的目标
计算机网络安全的目标是保证网络通信数据的保密性、完整性、身份可认证性、可用性和可控性。
5. 计算机网络安全的内容
计算机网络安全包括物理安全、运行安全和管理安全三个方面。计算机网络安全管理的主要任务是根据网络运行状态对网络系统的安全风险进行准确的评估,建立适当的风险控制和管理机制,最大限度地提高系统效率,并把网络安全风险降低到可接受程度。
2.1 计算机通信网络安全概述2.1.1 网络安全的基本概念
1. 网络面临的安全威胁
计算机网络面临的安全威胁主要来自人为的恶意攻击和自然灾害。计算机系统面临安全威胁的主要原因包括三个方面:第一是计算机系统本身的安全缺陷或漏洞对系统安全造成的威胁,第二是系统中各种应用软件的安全漏洞对系统安全造成的威胁,第三是计算机系统管理策略漏洞对系统安全造成的威胁。
2.1 计算机通信网络安全概述2.1.2 网络面临的安全威胁及其产生原因
2. 网络系统安全威胁的特点
互联网的开放性、互联性和分散性致使其容易遭受攻击,计算机网络病毒可以迅速地在网络上蔓延,由于计算机病毒攻击网络时的隐蔽性和突发性会导致难以预测和控制。计算机病毒对网络系统的安全威胁主要有非法使用资源、恶意破坏数据、盗取客户信息、影响系统性能和占用网络资源等。网络系统安全威胁的特点主要有隐蔽性、破坏性和突发性。
2.1 计算机通信网络安全概述2.1.2 网络面临的安全威胁及其产生原因
3. 产生网络安全威胁的原因
· 网络资源的共享性。
· 网络操作系统的漏洞。
· 网络系统的开放性。
· 恶意网络攻击。
2.1 计算机通信网络安全概述2.1.2 网络面临的安全威胁及其产生原因
1. 网络体系结构概述
网络系统设计是采用结构化的设计思想,可以提高系统的可靠性、可用性和可维护性,就是将复杂的通信网络分解为若干个子系统进行设计,子系统之间通过标准数据接口实现数据通信,子系统的设计、编码和测试相互独立,结构化的设计思想简化了复杂系统的设计和实施。
网络系统设计是采用分层的结构化设计方法,每个层次完成不同的网络功能,层与层之间通过接口相互通信,下层为上层提供服务,上一层依赖于下一层提供的服务来提供更高级的服务,由低层到高层功能越来越强。常见的层次化结构模型有OSI参考模型和TCP/IP参考模型。
2.1 计算机通信网络安全概述2.1.3 网络体系结构
2. OSI模型
OSI(Open System Interconnection,开放系统互连)模型,又称七层网络模型,是开放式系统互联参考模型 ,是从逻辑上将网络系统结构划分为七层。
OSI参考模型的主要功能是实现异构网络的互联和通信,标准的参考模型可以解决异构网络的兼容性问题,有效地解决了不同类型计算机之间相互通信的问题。参考模型最大的优点是将服务、接口和协议明确地区分开来,通过标准化的七层模型可以实现不同系统和网络之间的可靠通信。
2.1 计算机通信网络安全概述2.1.3 网络体系结构
3. OSI参考模型的七个层次
(1)物理层。
(2)数据链路层。
(3)网络层。
(4)传输层。
(5)会话层。
(6)表示层。
(7)应用层。
2.1 计算机通信网络安全概述2.1.3 网络体系结构
4. TCP/IP参考模型
TCP/IP参考模型的设计是以OSI参考模型为基础框架,是在Internet中使用最广泛的参考模型,主要目标是实现异构网络设备的互联,其中TCP协议和IP协议是两个主要的通信协议。
TCP/IP参考模型采用层次化的设计结构,将复杂的网络通信协议分为四个层次,每一个层次实现不同的网络通信功能,下层协议为上层协议提供服务,TCP/IP参考模型是一组网络通信协议的总称。
2.1 计算机通信网络安全概述2.1.3 网络体系结构
5. TCP/IP参考模型各层次说明
(1)网络接口层。
(2)网络层。
(3)传输层。
(4)应用层。
2.1 计算机通信网络安全概述2.1.3 网络体系结构
5. TCP/IP参考模型各层次
您可能关注的文档
- 三角形的中位线答案.ppt
- 大气污染培训终稿.ppt
- 生物系1蒸馏及沸点的测定答案.ppt
- 大气污染设计终稿.docx
- 十二:在GridView控件中使用TemplateField答案.docx
- 大气污染与控制复习终稿.docx
- 智能电网相关技术实际应用情况(冯庆东)题库.ppt
- 第2章海水的化学组成终稿.ppt
- 三角形的特性答案.ppt
- 大气污染治理设备-袋式除尘器终稿.ppt
- 数据仓库:Redshift:Redshift与BI工具集成.docx
- 数据仓库:Redshift:数据仓库原理与设计.docx
- 数据仓库:Snowflake:数据仓库成本控制与Snowflake定价策略.docx
- 大数据基础:大数据概述:大数据处理框架MapReduce.docx
- 实时计算:GoogleDataflow服务架构解析.docx
- 分布式存储系统:HDFS与MapReduce集成教程.docx
- 实时计算:Azure Stream Analytics:数据流窗口与聚合操作.docx
- 实时计算:Kafka Streams:Kafka Streams架构与原理.docx
- 实时计算:Kafka Streams:Kafka Streams连接器开发与使用.docx
- 数据仓库:BigQuery:BigQuery数据分区与索引优化.docx
最近下载
- 2024-2025学年初中信息科技冀教版2024七年级全一册-冀教版2024教学设计合集.docx
- 重大危险源管控措施及方案.doc VIP
- 十三辙《韵辙表》——合辙押韵必备.pdf VIP
- 2024年凉山州越西县卫生健康局聘用村卫生室村医笔试真题.docx VIP
- 生产与运作分析第七版史蒂文·纳米亚斯习题答案第6章.docx VIP
- 数字逻辑与数字系统朱正东习题答案.pdf VIP
- 冀教版英语九年级上册课堂同步练习试题及答案(全册).pdf VIP
- 烟雾病讲解课件.ppt
- 生产与运作分析第七版史蒂文·纳米亚斯习题答案第5章.docx VIP
- 以病例分析为主导的营养诊疗示范题库答案-2025年华医网继续教育答案.docx VIP
文档评论(0)