网站大量收购独家精品文档,联系QQ:2885784924

计算机网络技术_第七章_计算机网络安全_2014.pdf

计算机网络技术_第七章_计算机网络安全_2014.pdf

  1. 1、本文档共63页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
计算机网络技术_第七章_计算机网络安全_2014

《计算机网络技术》 第七章计算机网络安全 主要内容 7.1 网络安全概述 7.2 对称密钥原理 7.3 公钥原理 7.4 数字鉴别 7.5 数字签名 7.6 密钥分配和认证 7.7 协议栈各层的安全性 7.8 防火墙 7.1 网络安全概述  计算机网络面临的安全威胁  网络安全的内容  互联网不安全的根源 3 计算机网络面临的安全威胁  在计算机网络中,常见的攻击方式有中断 (Interruption)、截取 (Interception)、 修改(Modification)和伪造 (Fabrication),具体表现形式:  窃听  会话劫持  地址欺骗  拒绝服务(Denial of Service, DoS)  … 4 主动攻击和被动攻击 通过伪造、篡改或中断等技术改变原始消息来进行攻击的。 主动攻击 对抗主动攻击的常用技术有:认证、访问控制与入侵 检测等。 通过窃取的方法,如:在网上截获消息等方法,非法获得信息。 被动攻击 被动攻击通常不改变消息而很难检测到,因此往往采 用加密技术来对抗被动攻击,保护信息安全。 5 网络安全的内容  数据信息的机密性:仅有通信的双方能够理解 传输的信息内容 Ⅰ发送方加密报文 Ⅱ接收方解密报文  鉴别:发送方和接收方都应该能证实通信过程 所涉及的另一方  报文完整性和不可否认性:信息未经授权不能 改变和防止信息被通信的一方否认的特性  可用性和访问控制:可用性是网络信息可被授 权实体访问并按需求使用的特性 6 百度被攻击--域名劫持  2010年1月12 日上午7点钟开始,全球最大中文搜索引擎 “ 百度”遭到黑客攻击,长时间无法正常访问。主要表 现为跳转到一雅虎出错页面、伊朗网军图片,出现“天外 符号”等,范围涉及四川、福建、江苏、吉林、浙江、北 京、广东等国内绝大部分省市。  这次攻击百度的黑客疑似来自境外,利用了DNS记录篡改 的方式。这是自百度建立以来,所遭遇的持续时间最长、 影响最严重的黑客攻击,网民访问百度时,会被定向到一 个位于荷兰的IP地址,百度旗下所有子域名均无法正常访 问。 7 8 例:ARP欺骗 SMAC:B SIP:192.168.0.2 DESMAC:F DESIP:202.115.91.134 Internet IP:192.168.0.100 GW:192.168.0.1 SMAC:A SIP:192

文档评论(0)

dajuhyy + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档