[工学]第5讲 计算机网络安全.pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
[工学]第5讲 计算机网络安全

网络安全服务 在计算机通信网络中、主要的安全防护措施被称作安全服务。 网络安全服务定义了网络的各层可以提供的安全功能,这些功能可以在几层同时提供,也可由某一层提供。 7.2 网络黑客攻击 漏洞和后门 在计算机网络安全领域,“漏洞”是指硬件、软件或策略上的缺陷,这种缺陷导致非法用户未经授权而获得访问系统的权限或提高其访问权限。有了这种访问权限,非法用户就可以为所欲为,从而造成对网络安全的威胁。 后门是一种登录系统的方法,它不仅绕过系统已有的安全设置,而且还 能挫败系统上各种增强的安全设置。 后门程序又称特洛伊木马,其用途在于潜伏在电脑中,从事搜集信息或便于黑客进入的动作。 7.3 密码技术 密码学概述 信息安全问题是信息化建设中的关键问题。密码技术是信息安全技术的核心。 信息安全所要求的信息保密性、完整性、可用性和可控性,都可以利用密码技术得到满意解决的。 密码技术包括密码算法设计、密码分析、安全协议、身份认证、消息确认、数字签名、密钥管理、密钥托管等.可以说密码技术是保护大型通信网络上传输信息的惟一实用手段。 数字信封和数字签名 数字信封(Digital Envelop)的功能类似于普通信封。普通信封在法律的约束下保证只有收信人才能阅读信的内容;数字信封则采用密码技术保证了只有规定的接收人才能阅读信息的内容。 数字签名必须保证以下三点: (1) 接收者能够核实发送者对报文的签名; (2) 发送者事后不能抵赖对报文的签名; (3) 接收者不能伪造对报文的签名。 防火墙可达到的目的: 可以限制他人进入内部网络,过滤掉不安全服务和非法用户; 防止入侵者接近你的防御设施; 限定用户访问特殊站点; 为监视Internet安全提供方便。 包过滤的优点: 不用改动应用程序、一个过滤路由器能协助保护整个网络 数据包过滤对用户透明 过滤路由器速度快、效率高。 计算机病毒具有以下特性 传染性 破坏性 隐蔽性 潜伏性 未经授权而执行 不可预知性 计算机病毒的分类 计算机病毒按传染方式可分为系统引导病毒、文件型病毒、复合型病毒、宏病毒等。 计算机病毒的识别 假如计算机有以下的异常现象,用户要考虑可能是有病毒 程序装入时间比平时长,运行异常 有规律的发现异常信息 用户访问设备(例如打印机)时发现异常情况 磁盘的空间突然变小了,或不识别磁盘设备 程序和数据神秘的丢失了,文件名不能辨认 显示器上经常出现一些莫名其妙的信息或异常显示 机器经常出现死机现象或不能正常启动 发现可执行文件的大小发生变化或发现不知来源的隐藏文件 可以用杀毒软件来防治病毒 采用防火墙技术防范黑客的入侵 代理防火墙的原理: 代理防火墙通过编程来弄清用户应用层的流量,并能在用户层和应用协议层间提供访问控制。 代理服务作用在应用层,起到内部网络向外部网络申请服务时中间转接作用。内部网络只接受代理提出的服务请求,拒绝外部网络其他接点的直接请求。 代理防火墙 * 代理服务的工作过程 代理防火墙 *  代理的工作方式 代理防火墙 * 代理技术的缺点 1)代理速度较路由器慢。 2)代理对用户不透明。 3)对于每项服务代理可能要求不同的服务器。 4)代理服务不能保证免受所有协议弱点的限制。 5)代理不能改进底层协议的安全性。 代理防火墙 * 两种防火墙技术的对比 * 计算机病毒 编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码被称为计算机病毒。   * 计算机网络安全在计算机网络中所处的地位? 什么是防火墙,防火墙的功能有哪些? * 课后思考 * * 第七章 计算机网络安全 * * 7.3 7.2 7.4 7.1 计算机网络安全概述 ▲ 防火墙技术  ▲ 密码技术及应用 网络黑客攻击 主要内容 理解计算机网络安全的相关概念 了解数据加密技术 掌握防火墙的定义 * 主要内容 计算机的应用使机密和财富高度集中于计算机,计算机网络的应用使这些机密和财富随时受到联网的计算机用户攻击的威胁。所谓的“黑客”,是指以各种非法手段企图渗入计算机网络的人。由于只需有一台微机和一个调制解调器(Modem),通过电话线就可以连接到网上,黑客们在家里就可以随时尝试非法渗入某个计算机网络。有的黑客甚至在会议上公开宣称,世界上任何一个计算机网络都被人非法入侵过。事实上,美国五角大楼也无法避免被黑客攻击。 7.1 计算机网络安全概述 * 网络安全从其本质上来讲就是网络上的信息安全,是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而

文档评论(0)

qiwqpu54 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档