计算机网络与通讯_201409_第8章_网络管理和网络安全.ppt

计算机网络与通讯_201409_第8章_网络管理和网络安全.ppt

  1. 1、本文档共32页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
计算机网络与通讯_201409_第8章_网络管理和网络安全.ppt

* 8.2 网络管理 3、网络管理的功能(五大功能续): 5)安全管理:按照本地的方针来控制对网络资源的访问,以保证网络不被有意或无意地侵害,并保证敏感信息不被那些未授权的用户访问 标识重要的网络资源(包括系统、文件和其它实体); 确定重要的网络资源和用户集间的映射关系; 监视对重要网络资源的访问; 记录对重要网络资源的非法访问; * End of Chapter 8 * 1742年,德国数学家哥德巴赫写信给大数学家欧拉,提出每个不小于6的偶数(大偶数)都是二个素数之和(简称“1+1”)。 1920年,挪威数学家布朗用数论中古老的筛法证明了:每个大偶数是九个素因子之积加九个素因子之积,即(9+9)。 从陈景润证明(1+2)以来,哥德巴赫猜想的最后一步——证明(1+1)没有本质进展。 * mod求余数运算。 模运算是整数运算,有一个整数m,以n为模做模运算,即m mod n。怎样做呢?让m去被n整除,只取所得的余数作为结果,就叫做模运算。例如,10 mod 3=1;26 mod 6=2;28 mod 2 =0等等。 模指数运算就是先做指数运算,取其结果再做模运算。如 * 1742年,德国数学家哥德巴赫写信给大数学家欧拉,提出每个不小于6的偶数(大偶数)都是二个素数之和(简称“1+1”)。 1920年,挪威数学家布朗用数论中古老的筛法证明了:每个大偶数是九个素因子之积加九个素因子之积,即(9+9)。 从陈景润证明(1+2)以来,哥德巴赫猜想的最后一步——证明(1+1)没有本质进展。 * 第8章 网络管理与网络安全 * 第8章 主要内容 8.1 网络安全 信息安全的概念、要素 网络攻击及常见方法 实现网络信息安全的策略、方法 8.2 网络管理 功能 ? * 8.1 网络安全 信息安全的概念 指信息系统不因对手恶意破坏而能正常连续、可靠的工作,或者是遭到破坏后能迅速恢复正常使用的安全过程。 在网络日益发达的今天,信息安全实质上主要体现为网络环境下的信息安全。-网络信息安全 * 8.1 网络安全 信息安全的5大特性/要素/目标 保密性:保护信息不被非授权用户访问 完整性:保护信息不被非授权修改或破坏; 可用性:避免拒绝授权访问或拒绝服务; 不可否认性:对通信对象的身份认证和事后的不可抵赖。 可控性: 在网络上传输、存储和处理信息能够得到有效控制。 * 8.1 网络安全 网络信息安全面临的威胁: 天灾、人祸;有意无意;计算机工作时的电磁幅射造成的信息泄漏 恶意程序 (1) 计算机病毒: “传染” (2) 计算机蠕虫:不需要附着到宿主程序 (3) 特洛伊木马 (4) 逻辑炸弹 漏洞 * 8.1 网络安全 网络信息安全面临的威胁: 网络信息攻击:对信息进行人为的故意破坏或窃取 被动攻击:一切窃密的攻击,截获、窃取、破译 特点:不影响系统正常工作,不易被人发现,持续时间较长 主动攻击:对数据流进行更改,有选择的破坏信息的有效性和完整性 这类攻击涉及到某个数据流的篡改和一个虚假流的产生。 * 8.1 网络安全 常见的网络攻击方法: * 8.1 网络安全 常见的网络攻击方法——主要攻击目标 中断 —— 可用性 篡改 —— 完整性 伪造 —— 完整性 窃听 —— 机密性 主动 攻击 被动 攻击 对被动攻击,应重在防范; 对主动攻击,应重在检测和恢复。 * 8.1 网络安全 实现网络信息安全的策略、方法 主动防护 数据加密 身份认证 访问控制 被动防护 防火墙 入侵检测 漏洞扫描 * 8.1 网络安全 实现网络信息安全的策略、方法 主动防护 加密/数据加密 基本思想:伪装需要保护的信息以隐藏它的真实内容。 明文P(Plaintext):伪装前的原始消息 密文C(CypherText):伪装后的信息 加密(Encryption):明文→密文的过程记为:C=E(Ke,P) 解密(Decryption):密文→明文的过程记为:P=D(Kd,C) * 8.1 网络安全 实现网络信息安全的策略、方法 主动防护 加密/数据加密 密钥(Key):明文与密文之间进行相互转换的关键性数字或字串。所有可能的密钥组成密钥空间,密钥空间的大小是衡量加密算法可靠性的重要因素。 加密和解密算法的操作通常都是在一组密钥的控制下进行的,分别称为加密密钥(Encryption Key) 和解密密钥(Decryption Key). 加解密密钥相同——对称密钥算法、常规加密算法 加解密密钥不同——不对称密钥算法、公开密钥算法 * 8.1 网络安全 加解密模型: 因特网 主机A 主机B 明文P 密文C 密文C 明文P 截获或篡改 截取者 加密算法 E运算 解密算法 D

文档评论(0)

cai + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档