1网络安全概述技术总结.pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络安全概述 计算机网络安全技术 本章要点 理解网络安全的基本概念和术语 了解目前主要的网络安全问题和安全威胁 了解网络和信息安全的重要性 了解国内外的信息安全保障体系 网络安全的基本概念 网络安全的定义 网络安全的属性 保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。 完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。 可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击; 可控性:对信息的传播及内容具有控制能力。 可审查性:出现的安全问题时提供依据与手段。 网络安全现状 1、资产管理失控 2、外接设备滥用 3、补丁管理混乱 4、病毒蠕虫入侵 5、违规上网行为 6、网络流量异常 7、IP地址随意更改 8、安全设备成摆设 主要的网络安全威胁 外部威胁 1、自然灾害 2、黑客 3、计算机病毒 4、垃圾邮件和黄毒泛滥 5、经济和商业间谍 6、电子商务和电子支付的安全隐患 7、信息战的严重威胁 8、计算机犯罪 主要的网络安全威胁 内部威胁 1、软件工程的复杂性和多样性使得软件产品不可避免地存在各种漏洞。 2、电磁辐射也可能泄漏有用信息。 3、网络环境下电子数据的可访问性对信息的潜在威胁比对传统信息的潜在威胁大得多。 非网络环境下,任何一个想要窃密的人都必须先解决潜入秘密区域的难题;而在网络环境下,这个难题已不复存在,只要有足够的技术能力和耐心即可。 4、不安全的网络通信信道和通信协议。 5、 内部人员的不忠诚、人员的非授权操作和内外勾结作案是威胁计算机信息网络安全的重要因素。 威胁的主要表现形式 网络出现安全威胁的原因 1、薄弱的认证环节 2、系统的易被监视性 3、易欺骗性 4、有缺陷的局域网服务和相互信任的主机 5、复杂的设置和控制 6、无法估计主机的安全性 网络安全措施 安全技术手段 1、物理措施: 2、访问控制: 3、数据加密: 4、网络隔离: 5、其他措施: 安全防范意识 主机安全检查 网络安全机制 安全机制是一种用于解决和处理某种安全问题的方法,通常分为预防、检测和恢复三种类型。网络安全中的绝大多数安全服务和安全机制都是建立在密码技术基础之上的,它们通过密码学方法对数据信息进行加密和解密来实现网络安全的目标要求。 1、加密机制 2、访问控制机制 3、数据完整性机制 4、数字签名机制: 5、公证机制 6、流量填充机制 7、路由控制机制 网络安全设计准则 1、综合性、整体性原则 2、需求、风险、代价平衡的原则 3、一致性原则 4、易操作性原则 5、分步实施原则 6、多重保护原则 7、可评价性原则 网络安全基础 计算机网络安全技术 本章要点 通过本章的学习,应掌握以下内容: 了解因特网的安全缺陷及其主要表现 熟练掌握TCP/IP协议的lP安全机制 熟练掌握TCP/IP协议的TCP安全机制 熟悉UDP协议和UDP安全性分析 OSI和TCP/IP参考模型的对应关系 TCP/IP协议及安全机制 TCP/IP协议 TCP/IP的优点: 1、良好的破坏修复机制。当网络部分遭到入侵而受损时,剩余的部分仍然能正常的工作。 2、能够在不中断现有的服务的情况下扩展网络。 3、有高效的错误处理机制。 4、平台无关性。就是可以在不同的主机上使用不同的操作系统而不影响到通信的进行。 数据传输开销小。 TCP/IP协议工作过程 TCP/IP协议的脆弱性 1. TCP/IP协议的特点 2. TCP/IP 协议的安全缺陷 (1)易被窃听和欺骗 (2)脆弱的TCP/IP服务 (3)缺乏安全策略 (4)复杂的系统配置 3. TCP/IP服务的脆弱性 IP安全机制 1. 认证头 IP认证头是一种安全机制,它为IP包提供以下安全服务: (1)无连接完整性; (2)数据源认证; (3)防重放攻击保护。 封装安全有效载荷 像AH一样,ESP是基于封装的机制,它为IP包提供以下安全服务: (1)秘密性; (2)数据源认证; (3)无连接完整性。 (4)防重放攻击保护; (5)部分防流量分析保护(仅为隧道模式)。 网络命令与安全 IPCONFIG 重新获取IP Ipconfig还有一个实用的参数,就是可以从DHCP服务器重新获得IP地址。其方法是运行”ipconfig /renew”,命令执行之后本机即会向DHCP服务器重新发出请求,并获得一个新的IP地址。 PING Netstat Tracert Net Telnet Netsh arp 加密技术 计算机网络安全技术 本章要点 通过本章的学习,应掌握以下内容: 了解密码通信系统的模型,对称密钥密码体制和非对

文档评论(0)

1112111 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档