- 1、本文档共32页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
2002年9月12日下午 授课教师:鲁士文(CAS/ICT) 计算机网络课程 计算机安全 本章简介 2002年9月12日下午 授课教师:鲁士文(CAS/ICT) * 2002年9月12日下午 授课教师:鲁士文(CAS/ICT) * 第六章 计算机安全控制系统 计算机病毒 反病毒软件及其应用 计算机黑客与防火墙 数据加密技术 计算机网络安全威胁 ISO对OSI环境定义了以下几种威胁: (1)伪装 (2)非法连接 (3)非授权访问 (4)拒绝服务 (5)信息泄露 (6)通信量分析 (7)篡改/破坏数据 (8)抵赖 网络面临的安全攻击 网络攻击的特点主要有: (1) 隐蔽性强 (2) 破坏性大 (3) 传播快,范围广 安全攻击的形式 (1) 中断:未经授权非法中止通信双方的通信过程。 (2) 截取:未经授权非法获得访问权,截取通信双方的通信内容。 (3) 修改:未经授权非法截获通信内容后,进行恶意修改 (4) 捏造:未经授权向系统中插入伪造的对象,传递欺骗性消息。 被动攻击和主动攻击 被动攻击:是窃听或者监视信息的传送,目的在于获取正在传送的信息。被动攻击中,攻击者只是观察和分析PDU,而不干扰信息流。被动攻击不改变数据,很难被检测到,因此预防是重点。 主动攻击:指攻击者对某个连接中通过的PDU进行各种处理,涉及对数据的修改或创建。主动攻击比被动攻击容易检测,但难预防,因此重在检测 PDU:协议数据单元,不同系统对等层实体间交换的数据单位,包含该层用户数据和该层的协议控制信息PCI 计算机网络安全体系 1989年ISO/TC97技术委员会制订了ISO7498-2国际标准 从体系结构的观点,描述了实现OSI参考模型间安全通信必须提供的安全服务和安全机制,建立了OSI标准的安全体系结构框架。 可供选择的安全服务: 身份认证——双向认证 访问控制——访问权限 数据保密——数据加密 数据完整性——修改、删除、插入、替换或重发 防止否认——数字签名 与安全服务有关的安全机制: 加密机制 数字签名机制 访问控制机制 数据完整性机制 认证交换机制 路由控制机制 业务流填充机制——隐蔽真实流量 公证机制——公证机构 计算机病毒 计算机病毒:能够通过某种途径潜伏在计算机存储介质(或程序)里,当达到某种条件时即被激活的具有对计算机资源进行破坏作用的一组程序或指令集合。 计算机病毒的特点 (1)传染性 (2)破坏性 (3)隐蔽性 (4)潜伏性 按破坏性分: (1)良性病毒 (2)恶性病毒 (3)极恶性病毒 (4)灾难性病毒 计算机病毒的分类 按传染方式分: (1)引导型病毒 (2)文件型病毒 (3)混合型病毒 (4)宏病毒 (5)网络病毒 按连接方式分: (1)源码型病毒 (2)入侵型病毒 (3)操作系统型病毒 (4)外壳型病毒 病毒的防治 基于单机的防范 l?软件防治 l?在工作站上插防病毒卡 在网络接口卡上安装防病毒芯片 (2) 基于服务器的防范 基于网络服务器的实时扫描病毒的防护技术 (3) 加强对计算机网络的管理 反病毒软件 反病毒软件应具备的功能有: (1)查毒 (2)杀毒 (3)防毒 许多新的反病毒软件往往将杀毒功能和其他功能结合到一起,如反病毒功能和网络防火墙功能、反病毒功能和系统优化功能,对硬盘数据的恢复功能等 注意:经常更新病毒库 国内最常见的杀毒软件: 瑞星、江民、诺顿、金山毒霸等 例:介绍一种杀毒软件 诺顿反病毒软件主窗口 计算机黑客 黑客Hacker 骇客 Cracker 保护网络安全的常用方法: 取消文件夹隐藏共享 拒绝恶意代码 及时打上补丁 隐藏IP地址 关闭不必要的端口 安装必要的安全软件 防火墙 防火墙是一种计算机硬件和软件相结合的,在因特网和内部网之间的一个安全网关。 是一个内部网与因特网隔开的屏障 主要用来解决内部网和外部网的安全问题。 从实现方式上来分为软件防火墙和硬件防火墙之分 硬件防火墙如果从技术上来分又可分为两类,即标准防火墙和双归属网关防火墙 数据加密技术 数据加密:为提高信息系统及数据的安全性和保密性,防止秘密数据被外部窃取、监听或破坏所采用的主要技术手段之一。 按作用不同,主要分为数据传输、数据存储、数据完整性的鉴别三种。 数据传输加密技术 目的是对传输中的数据流加密, 常用的方法有链路加密和端对端加密。 (1)链路加密 每条通信链路上的加密独立实现,使用不同的加密密钥 P:明文 K:加密密钥 D:解密密钥 (2)端到端加密 在源节点和目的节点进行加密和解密 P:明文 K:加密密钥 D:解密密钥 数据加密技术中:
您可能关注的文档
- 第六章地理信息产品输出.ppt
- 如何表达自己的爱意.ppt
- 第六章多媒体数据压缩编码技术第一节.ppt
- 第六章失业和通货膨胀(宏观经济学).ppt
- 第六章学前儿童的言语和思维(第二节).ppt
- 第六章学案1不等式的概念与性质.ppt
- 如何让包装打动顾客.ppt
- 第六章审计证据与审计工作底稿.ppt
- 如何让消费者乐意购买自己的产品.ppt
- 如何讲好开头.ppt
- 吉安县公开招聘专职文明实践员笔试备考试题及答案解析.docx
- 2025重庆枫叶国际学校招聘教师笔试备考试题及答案解析.docx
- 游机队电玩自制联网教程-tplink.pdf
- 2025重庆新华出版集团招聘1人笔试模拟试题及答案解析.docx
- 2025宜宾高新丽雅城市产业发展有限公司公开招聘笔试模拟试题及答案解析.docx
- 2025云南保山市龙陵县勐糯镇人民政府招聘合同制专职消防员1人笔试模拟试题及答案解析.docx
- 11.1生活中常见的盐 九年级化学人教版下册.pptx
- 6.1法律保护下的婚姻 高二政治《法律与生活》课件(统编版选择性必修2)(新版).pptx
- 文昌市中小学教师校园招聘29人笔试模拟试题及答案解析.docx
- 10.1.5 常见的酸和碱(第5课时)课件-九年级化学人教版下册.pptx
最近下载
- 国家通用语言文字赋能民族地区乡村振兴路径——以劳动就业权保障为视角.pdf VIP
- 福建省龙岩市2024-2025学年高一上学期期末地理试题(含答案).pdf VIP
- 净身出户的离婚协议书最新的范文7篇.docx
- 民族地区国家通用语言文字的推广普及路径优化研究-来源:发展教育学(第2022003期)-世界科学出版有限公司.pdf VIP
- 光储充一体化超级充电站项目可行性研究报告模板-备案拿地.doc
- 电气事故案例集锦.doc
- 部编版三年级下册语文教材解读.pptx VIP
- 大学物理电子教案-波动光学.doc
- 2024届辽宁省名校联盟高三一模模拟(调研卷)物理试题(四)(含答案.pdf VIP
- 二年级下册《道德与法治》教材分析.pdf VIP
文档评论(0)