[工学]第7章 网络安全与管理.ppt

  1. 1、本文档共114页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
[工学]第7章 网络安全与管理

第7章 网络安全与管理 7.1 网络安全概述 7.2 密码技术 7.3 防火墙技术 7.4 Windows 2000/XP 的安全保护及模型 7.5 常见的黑客工具及攻击方法 7.6 网络病毒与防治 作业 7.1 网络安全概述 7.1.1 计算机网络的设计缺陷 计算机网络的设计缺陷包括两方面的内容: (1) 物理结构的设计缺陷。 (2) 网络系统的漏洞、协议的缺陷与后门。 1.物理网络结构易被窃听 计算机网络按通信信道类型分为广播式网络和点—点网络,这两种网络都存在安全问题。 1) 广播式网络的安全问题 当今大多数局域网采用以太网方式,以太网上的所有设备都连在以太网总线上,它们共享同一个通信通道。以太网采用的是广播式通信网络,如图7-1所示。 很多网络包括Internet其实就是把无数的局域网连接起来形成较大的网,然后再把较大的网连接成更大的网。 2) 点—点网络的安全问题 Internet和大部分广域网采用点—点方式通信。在这种网络中,任何一段物理链路都惟一连接一对节点,如果不在同一段物理链路的一对节点要通信,则必须通过其他节点进行分组转发。进行分组转发的节点可以窃听网间传送的数据,如图7-2所示。 Internet上的信息容易被窃听和劫获的另一个原因是,当某人用一台主机和国外的主机进行通信时,他们之间互相发送的数据包是经过很多机器(如路由器)重重转发的。 2.TCT/IP网络协议的设计缺陷 网络通信的基础是协议,TCP/IP协议是目前国际上最流行的网络协议,该协议在实现上因力求实效而没有考虑安全因素。因为如果考虑安全因素太多,将会增大代码量,从而降低了TCP/IP的运行效率,所以说TCP/IP本身在设计上就是不安全的。 7.1.2 计算机网络安全性概念 计算机网络的重要功能是资源共享和通信。由于用户共处在同一个大环境中,因此信息的安全和保密问题就十分重要,计算机网络上的用户对此也特别关注。 安全性主要是指计算机数据和程序等资源的安全性。对资源要进行安全保护,以免受到有意或无意的破坏,或被越权修改与占用。保密性主要是指为维护一些用户的自身利益,对某些资源或信息需要加以保密,不容许泄露给别人。 安全性与保密性是两个很复杂的问题,它们借助于法律和社会监督予以保护,必须有健全的管理制度对泄密和可能受到的破坏加以防范。这些内容已超出本章范畴,本章着重讨论的安全与保密技术问题主要是访问控制和密码技术。 访问控制是指对网络中的某些资源的访问要进行控制,只有被授予特权的用户才有资格并有可能去访问有关的数据或程序。例如,数据库中保存了一些机密资料,只有少数被授权的人员掌握其保密级和口令,而且可能要通过几级口令才能取出这些资料。为了保护数据的安全性,可限定一些数据资源的读写范围。例如,有的文件只能读不能写,或规定只有少数用户可对其进行修改或写入新的内容。然而,这些方法对于一些机密程度高的信息和资料仍不是非常安全的。实际上,对于资源的访问控制,迄今为止,仍没有一个十分有效的保密方法。有些方法在原理上可行,例如分析指纹或字体,但在技术上难以实现。故通常的办法是经常变换口令,以减少泄密的机会,同时在内部网络与Internet 连接之处安装防火墙。 更有效的方法是采用密码技术,用户在网络的信道上相互通信,其主要危险是被非法窃听。例如,采用搭线窃听,对线路上传输的信息进行截获;采用电磁窃听,对用无线电传输的信息进行截获等。因此,对网络传输的报文进行数据加密是一种很有效的反窃听手段。通常采用一定的算法对原文进行软加密,然后将密码电文进行传输,这样即使信息被截获,一般也难以一时破译。 7.2 密码技术 密码技术通过信息的变换或编码,将机密的敏感消息变换成黑客难以读懂的乱码文字,以此达到两个目的:其一,使不知道如何解密的黑客不可能从其截获的乱码中得到任何有意义的信息;其二,使黑客不可能伪造任何乱码信息。 密码技术有以下五大基本要素。 (1) 明文:信息的原始形式(Plaintext,通常记为P)。 (2) 密文:明文经过变换加密后的形式(Ciphertext,通常记为C)。 (3) 加密:由明文变成密文的过程称为加密(Enciphering,记为E)。加密通常由加密算法来实现的。 (4) 解密:由密文还原成明文的过程称为解密(Deciphering,记为D)。解密通常由解密算法来实现。 (5) 密钥:为了有效地控制加密和解密算法的实现,在其处理过程中要有通信双方掌握的专门信息参与,这种专门信息称为密钥(Key,记为K)。 一般的加密/解密模型如图7-3所示

文档评论(0)

qiwqpu54 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档