第十章网络安全技术58.pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第10章 ?网络安全技术 本章主要内容 网络安全概述 网络安全的定义 网络攻击的主要方式 网络安全措施 网络安全措施 典型安全协议 加?密?技?术 加密的定义 加密的方式 加密的方式 加密的方式 加密的方式 加密的方式 身份论证技术 身份论证技术 身份认证的基本原理 身份认证常用的协议 身份认证常用的协议 身份认证常用的协议 完?整?性 防火墙技术 防火墙的定义 防火墙的分类 防火墙的分类 防火墙的分类 防火墙的新发展 主 动 防 御 入侵检测 入侵检测 入侵检测 入侵检测 入侵检测 主动防御技术 蜜罐技术 典型的入侵检测系统如图所示。 入侵检测系统包括三个功能部件: (1)信息收集 进行入侵检测的系统叫做主机,被检测的系统或网络叫做目标机。 数据来源可分为四类: 来自主机的数据。 来自网络的数据。 来自应用程序的数据。 来自目标机的数据。 入侵检测系统包括三个功能部件: (2)信息分析 通常对收集的数据采用如下3种方式。 模式匹配(误用检测) 统计分析(异常检测) 完整性分析,往往用于事后分析。 (3)结果处理 入侵检测系统在发现入侵后会及时做出响应,主要包括检测后的响应机制,主要有以下三种形式: 阻止会话 防火墙联动 记录事件和报警 入侵检测工作原理 计算机网络技术与应用 网络安全概述 1 加?密?技?术 2 身份论证技术 3 完?整?性 4 防火墙技术 6 主 动 防 御 5 4 网络安全的定义 1 网络攻击的主要方式 2 网络安全措施 3 典型安全协议 4 一般意义上,网络安全包括信息安全和控制安全两部分,国际标准化组织把信息安全定义为“信息的完整性、可用性、保密性和可靠性”;控制安全指身份认证、不可否认性、授权和访问控制。 从整个网络运行的过程来看,网络安全可分为三个部分的安全。 (1)?网络终端系统信息的安全 (2)?网络信息传播过程的安全 (3)?网络信息传播安全 一般来讲,网络不安全的因素来自两个方面,一方面是网络本身的安全漏洞;另一方面是人为因素和自然因素。 可以划分为以下11类: (1) 人因攻击 (7)?身份窃取 (2) 物理攻击 (8)?假消息攻击 (3)?服务拒绝攻击 (9)?窃听 (4)?非授权访问 (10)?重传 (5)?扫描攻击 (11)?伪造和篡改 (6)?远程控制 基本的网络安全措施应包括整个网络的安全传播过程。 首先应设置安全的行政人事管理,设立安全管理机构,制定完善的人事安全管理、系统安全管理和行政安全管理规则制度。 其次是技术方面的措施,主要的技术手段有以下6种。 (1)物理措施 (4)隔离技术 (2)访问控制 (5)备份措施 (3)数据加密 (6)其他措施 通常,安全产品都具有以下这些安全策略。 (1)?能够主动防御多种在线威胁,其中包括流氓软件、间谍软件、病毒、蠕虫、黑客和恶意网站等, (2)?能够及时发现危险的黑客程序,并在其安装前进行清除。 (3)?能够对日益增多的流氓软件、广告软件采取有效的应对手段。 (4)?能够有效的保护正常的程序连接和中止非法的程序连接。 (5)?具有探测、拦截和删除病毒的功能,可以保护终端或服务器免受最新的网络攻击,同时帮助用户立即识别出已知与未知的诈骗网站,从而确保信息安全。 网络层(1P层)安全协议IPsec。 IPsec是由因持网工程任务组(ETF)制定的标准,其提供了一种标准的、健壮的以及包容广泛的机制,可用它为IP层及上层协议(如uDP和TcP)提供安全保证。 SSH的英文全称是Secure SHell。 它将传输的数据进行加密,并且提供基于口令的安全验证和基于密匙的安全验证,可以防止“中间人”、DNS和IP欺骗等攻击方式。 SSL的英文全称是?Security?Socket?Layer。 安全套接字层SSL为网络通信提供私密性。 加密的定义 1 加密的方式 2 数据加密的基本过程就是对原来为明文的文件或数据按某种算法进行处理,使其成为难以理解的一段信息,通常称为“密文”。 加密过程的逆过程为解密,即将该密文信息转化为原来数据的过程。 密文通常只能在输入相应的密钥并且执行一定的解密算法后才能被恢复到正确内容,通过这样的途径达到保护数据不被非法人窃取、阅读的目的。 数据加密按算法可分为古典密码、对称密钥和非对称密钥三种方式。 古典密码加密常见的算法有: 简单代替密码或单字母密码

文档评论(0)

178****9325 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档