计算机网络安全概述ppt37.pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机网络安全概述ppt37

第1章 计算机网络安全概述 1.1 计算机网络安全研究的动因 我们今天广泛使用的基于IPv4通信协议的网络,在设计之初就存在着大量缺陷和安全隐患。虽然下一个版本IPv6将在一定程度上解决IPv4中存在的安全问题,但是IPv6走向全面应用还需要较长的时间;从IPv4网络的应用历史来看,许多安全问题也是随着应用的出现而暴露出来的,所以我们不能肯定地讲IPv6网络的应用就一定能够解决IPv4中存在的所有安全问题。 1.1.1 网络自身的设计缺陷 1. 协议本身的不安全性 例如,在TCP/IP参考模型的传输层提供了TCP和UDP两种协议,其中UDP本身就是一种不可靠、不安全的协议,而TCP当初力求通过三次握手机制保障数据传输的可靠性和安全性,但近年来利用TCP/IP三次握手出现的网络攻击现象频繁发生。再如,目前在局域网中泛滥的ARP欺骗和DHCP欺骗,其根源是这些协议在当初设计时只考虑到了应用,而没有或很少考虑安全。还有,像DNS、POP3、SMTP、SNMP等应用层的协议几乎都存在安全隐患。 2. 应用中出现的不安全因素 现在,在VOD(视频点播)技术得到广泛应用的同时,研究者已关注IPTV(网络电视)、VoIP(网络电话)等基于计算机网络的实时通信技术的应用。回顾计算机网络应用的发展历程,一方面是各种新的应用技术层出不穷,另一方面是TCP/IP通信协议等基本架构没有发生变化,而且越来越多的要求更高的应用都要争用有限的网络资源。这时研究者和用户开始发现在解决了应用功能的同时,安全问题随之而来。在这种情况下,像VPN、IPSec等安全协议开始出现,力求解决网络应用中存在的安全问题。但现实情况是,随着时间的推移及应用需求的不断发展,新的安全问题又会出现。 3. 网络基础设施的发展带来的不安全因素 从应用的角度来看,早期的计算机网络多为有线网络。近年来,在铜缆、光纤等有线网络得到大量应用的同时,基于微波、无线电、红外线等无线介质的无线通信方式得到了快速发展,并逐步实现了与有线网络的融合。 从另外一个角度来看,早期计算机网络的应用有其局限性,主要供单位内部的近距离通信。后来,计算机网络的应用逐渐延伸到整个通信领域,通信方式从模拟到数字的转换已成为现实。今天,无论是计算机网络还是电信网络,不管是固定通信还是移动通信,已基本实现了全网的数字化。 1.1.2 Internet应用的快速发展带来的安全问题 Internet的商业应用,致使用户数量不断增加、应用不断扩展、新技术不断出现、Internet的规模不断扩大,使Internet几乎深入到社会生活的每一个角落。在这种情况下,由于Internet本身存在的缺陷以及Internet商业化带来的各种利益驱动, Internet上各种攻击和窃取商业信息的现象频繁发生,网络安全问题日益明显。 1.2 网络安全的概念 国际标准化组织(ISO)对计算机系统安全的定义是:为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。由此可以将计算机网络的安全理解为:通过采用各种技术和管理措施,使网络系统正常运行,从而确保网络数据的可用性、完整性和保密性。所以,建立网络安全保护措施的目的是确保经过网络传输和交换的数据不会发生增加、修改、丢失和泄露等 具体来讲,网络安全包括以下的5个基本要素: · 机密性。确保信息不暴露给未经授权的人或应用进程。 · 完整性。只有得到允许的人或应用进程才能修改数据,并且能够判别出数据是否已被更改。 · 可用性。只有得到授权的用户在需要时才可以访问数据,即使在网络被攻击时也不能阻碍授权用户对网络的使用。 · 可控性。能够对授权范围内的信息流向和行为方式进行控制。 · 可审查性。当网络出现安全问题时,能够提供调查的依据和手段。 1.3 网络安全威胁的类型 1.3.1 物理威胁 物理安全是一个非常简单的概念,即不允许其他人拿到或看到不属于自己的东西。目前,计算机和网络中所涉及的物理威胁主要有以下几个方面: · 窃取。包括窃取设备、信息和服务等。 · 废物搜寻。是指从已报废的设备(如废弃的硬盘、软盘、光盘、U盘等介质)中搜寻可利用的信息。 · 间谍行为。是指采取不道德的手段来获取有价值的信息的行为。例如,直接打开别人的计算机复制所需要的数据,或利用间谍软件入侵他人的计算机来窃取信息等。 · 假冒。指一个实体假扮成另一个实体后,在网络中从事非法操作的行为。这种行为对网络数据构成了巨大的威胁 1.3.2 系统漏洞威胁 系统漏洞是指系统在方法、管理或技术中存在的缺点(通常称为bug),而这个缺点可以使系统的安全性降低。 目前,由系统漏洞所造成的威胁主要表现在以下几个方面: · 不安全服务

文档评论(0)

skvdnd51 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档