计算机网络技术及应用 (刘永华)电子教案 网络 教学课件 第十章.pptVIP

计算机网络技术及应用 (刘永华)电子教案 网络 教学课件 第十章.ppt

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机网络技术及应用 (刘永华)电子教案 网络 教学课件 第十章

第10章网络安全与网络管理技术 学习目标 了解网络安全与安全威胁 了解常规密钥密码体制与公开密钥密码体制 掌握数字签名与身份认证技术 掌握防火墙的概念与设计策略 了解病毒与病毒的防治 掌握ISO网络管理模式 了解CMIP与SNMP管理协议 第10章网络安全与网络管理技术 教学内容 10.1 网络安全问题概述 10.2 加密与认证技术 10.3 防火墙技术  10.4 病毒与病毒的防治 10.5 网络管理技术 10.6 网络安全与管理实例 10. 1网络安全问题概述 —网络安全的概念和安全控制模型 1、网络安全的概念 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不会由于偶然或恶意的原因而遭到破坏、更改、泄露等意外发生。网络安全是一个涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论和信息论等多种学科的边缘学科。 2、网络安全包括的几个方面 物理安全、人员安全、符合瞬时电磁脉冲辐射标准(TEMPEST)、信息安全、操作安全、通信安全、计算机安全和工业安全。如图10-1所示。 10. 1网络安全问题概述 —网络安全的概念和安全控制模型 3、为防止对手对信息机密性、可靠性等造成破坏,需要保护传送的信息。保证安全性的所有机制包括以下两部分(如下页图10-2所示): (1)对被传送的信息进行与安全相关的转换。图中包含了消息的加密和以消息内容为基础的补充代码。加密消息使对手无法阅读,补充代码可以用来验证发送方的身份。 (2)两个主体共享不希望对手得知的保密信息。例如,使用密钥连接,在发送前对信息进行转换,在接收后再转换过来。 10. 1网络安全问题概述 —网络安全的概念和安全控制模型 10. 1网络安全问题概述 —网络安全的概念和安全控制模型 4、图10-2的通用模型指出了设计特定安全服务的4个基本任务: (1)设计执行与安全性相关的转换算法,该算法必须使对手不能破坏算法以实现其目的。 (2)生成算法使用的保密信息。 (3)开发分发和共享保密信息的方法。 (4)指定两个主体要使用的协议,并利用安全算法和保密信息来实现特定的安全服务。 10. 1网络安全问题概述 —安全威胁 1、安全威胁的概念 安全威胁是指某个人、物、事件或概念对某一资源的机密性、完整性、可用性或合法性所造成的危害。某种攻击就是某种威胁的具体实现。 2、安全威胁的分类 安全威胁可分为故意的(如黑客渗透)和偶然的(如信息被发往错误的地址)两类。故意威胁又可进一步分为被动和主动两类。 10. 1网络安全问题概述 —安全威胁 3、安全攻击 对于计算机或网络安全性的攻击,最好通过在提供信息时查看计算机系统的功能来记录其特性。当信息从信源向信宿流动时,图10-3列出了信息正常流动和受到各种类型的攻击的情况。 中断是指系统资源遭到破坏或变得不能使用,这是对可用性的攻击。例如,对一些硬件进行破坏、切断通信线路或禁用文件管理系统。 截取是指未授权的实体得到了资源的访问权,这是对保密性的攻击。未授权实体可能是一个人、一个程序或一台计算机。例如,为了捕获网络数据的窃听行为,以及在未授权的情况下复制文件或程序的行为。 修改是指未授权的实体不仅得到了访问权,而且还篡改了资源,这是对完整性的攻击。例如,在数据文件中改变数值、改动程序使它按不同的方式运行、修改在网络中传送的信息的内容等。 捏造是指未授权的实体向系统中插入伪造的对象,这是对真实性的攻击。例如,向网络中插入欺骗性的消息,或者向文件中插入额外的记录。 10. 1网络安全问题概述 —安全威胁 10. 1网络安全问题概述 —安全威胁 4、如图10-3所示,这些攻击可分为被动攻击和主动攻击两种 被动攻击的特点是偷听或监视传送,其目的是获得正在传送的消息。被动攻击有:泄露信息内容和通信量分析等。 泄露信息内容容易理解。电话对话、电子邮件消息、传递的议价可能含有敏感的机密信息。我们要防止对手从传送中获得这些内容。 通信量分析则比较微妙。我们用某种方法将信息内容隐藏起来,常用的技术是加密,这样,即使对手捕获了消息,也不能从中提取信息。对手可以确定位置和通信主机的身份,可以观察交换消息频率和长度。这些信息可以帮助对手猜测正在进行的通信特性。 主动攻击涉及修改数据或创建错误的数据流,它包括假冒、重放、修改消息和拒绝服务等。假冒是一个实体假装成另一个实体,假冒攻击通常包括一种其它形式的主动攻击。重放涉及被动捕获数据单元及其后来的重新传送,以产生未经授权的效果。修改消息意味着改变了真实消息的部分内容,或将消息延迟或重新排序,导致未授权的操作。拒绝服务是指禁止对通信工具的正常使用或管理。这种攻击拥有特定的目标,例如,实体可以取消送往特定目的地址的所有消息(例如安全审核服务)。另一种拒绝服务的形式

文档评论(0)

2017meng + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档