网站大量收购独家精品文档,联系QQ:2885784924

第6章节 网络安全与管理技术.ppt

  1. 1、本文档共119页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第6章节 网络安全与管理技术

局域网组建、管理与维护 第6章 网络安全与管理技术 第6章 网络安全与管理技术 *6.1 网络安全问题概述 6.1.1 网络安全的概念和安全控制模型 6.1.2 安全威胁 *6.2 病毒与病毒的防治 6.2.1 病毒的种类及特点 6.2.2 病毒的传播途径与防治 6.2.3 网络版杀毒软件 * 6.3 数据加密与认证 6.3.1 密码学的基本概念 6.3.2 常规密钥密码体制 6.3.3 公开密钥加密技术 第6章 网络安全与管理技术 6.3.4 数字签名 6.3.5 身份认证技术 *6.4 防火墙 6.4.1 防火墙概述 6.4.2 防火墙系统结构 6.4.3 防火墙分类 6.4.4 防火墙的作用 6.4.5 防火墙的设计策略 * 6.5 入侵检测 6.5.1 入侵检测概述 6.5.2 入侵检测分类 6.5.3 入侵检测过程分析 6.5.4 检测和访问控制技术将共存共荣 第6章 网络安全与管理技术 *6.6 网络安全协议 *6.7 网络管理技术 6.7.1 网络管理概述 6.7.2 ISO网络管理模式 6.7.3 公共管理信息协议CMIP 6.7.4 简单网络管理协议SNMP * 6.8 网络安全方案设计与选型 6.8.1 防火墙方案设计 6.8.2 网络防毒方案设计 6.8.3 入侵检测系统方案设计 6.1 网络安全问题概述 6.1.1 网络安全的概念和安全控制模型 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不会由于偶然或恶意的原因而遭到破坏、更改、泄露等意外发生。 网络安全应包括以下几个方面:物理安全、人员安全、符合瞬时电磁脉冲辐射标准(TEMPEST)、信息安全、操作安全、通信安全、计算机安全和工业安全,如图6.1所示。 6.1 网络安全问题概述 6.1 网络安全问题概述 我们可以建立如图6.2所示的网络安全模型。信息需要从一方通过某种网络传送到另一方。在传送中居主体地位的双方必须合作起来进行交换。通过通信协议(如TCP/IP)在两个主体之间可以建立一条逻辑信息通道。 保证安全性的所有机制包括以下两部分: (1)对被传送的信息进行与安全相关的转换。图6.2中 包含了信息的加密和以信息内容为基础的补充代码。 (2)两个主体共享不希望对手得知的保密信息。 为了实现安全传送,可能需要可信任的第三方。 6.1 网络安全问题概述 6.1 网络安全问题概述 这种通用模型指出了设计特定安全服务的4个基本任务: (1)设计执行与安全性相关的转换算法,该算 法必须使对手不能破坏算法以实现其目的。 (2)生成算法使用的保密信息。 (3)开发分发和共享保密信息的方法。 (4)指定两个主体要使用的协议,并利用安全 算法和保密信息来实现特定的安全服务。 6.1 网络安全问题概述 6.1.2 安全威胁 安全威胁是指某个人、物、事件或概念 对某一资源的机密性、完整性、可用性或 合法性所造成的危害。某种攻击就是某种 威胁的具体实现。 针对网络安全的威胁主要有: (1)人为的无意失误。 (2)人为的恶意攻击。 (3)网络软件的漏洞和“后门”。 6.1 网络安全问题概述 1.安全攻击 对于计算机或网络安全性的攻击,最好通过在提供信 息时查看计算机系统的功能来记录其特性。图6.3列出了 当信息从信源向信宿流动时,信息正常流动和受到各种 类型攻击的情况。 中断是指系统资源遭到破坏或变得不能使用,这是对 可用性的攻击。 截取是指未授权的实体得到了资源的访问权,这是对 保密性的攻击。 修改是指未授权的实体不仅得到了访问权,而且还篡 改了资源,这是对完整性的攻击。 6.1 网络安全问题概述 捏造是指未授权的实体向系统中插入伪造的对象

文档评论(0)

qiwqpu54 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档