详细讲解第七章 网络安全与网络管理ppt课件.ppt

详细讲解第七章 网络安全与网络管理ppt课件.ppt

  1. 1、本文档共50页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
详细讲解第七章 网络安全与网络管理ppt课件

第7章 网络安全与网络管理; 网络安全:计算机网络环境下的信息安全。大部分网络安全问题都与TCP/IP有关。 与网络安全有关的新名词逐渐为大众所知,例如黑客(hacker)、破解者(cracker)等。凡此种种,都传递出一个信息——网络是不安全的。 为网络安全担忧的人大致可分为两类,一类是使用网络资源的一般用户,另一类是提供网络资源的服务提供者。 造成网络不安全的主要原因 : 自身缺陷(TCP/IP)+开放性(网络)+黑客攻击(外在原因) ;先天性安全漏洞;计算机网络犯罪及特点;网络攻击 网络攻击者利用目前网络通信协议(如TCP/IP协议)自身存在的或因配置不当而产生的安全漏洞 、用户使用的操作系统内在缺陷或者用户使用的程序语言本身所具有的安全隐患等,通过使用网络命令、从Internet上下载的专用软件或者攻击自己编写的软件,非法进入本地或远程用户主机系统,非法获得、修改、删除用户系统的信息以及用户系统上添加垃圾、色情或者有害信息(如特洛伊木马)等一系列过程的总称。 ;7.2 计算机网络面临的安全威胁;7.2 计算机网络面临的安全威胁;7.2 计算机网络面临的安全威胁;7.3 盗窃数据或侵入网络的方法 ; 假设数据由网络λ传送至网络μ,可被窃听的位置至少包括:;2.窃取(Spoofing);3.利用主机X在短时间内发送大量的数据包给A,使之穷于应付。 4.利用主机X向B发送源地址为A的数据包。 ;3.会话窃夺(Spoofing); 例如,当主机A正与主机B进行会话时,X切入会话,并假冒B的名义发送数据包给A,通知其中断会话,然后X顶替A继续与B进行会话。 ;4.利用操作系统漏洞;5.盗用密码; 计算机技术中的木马,是一种与计算机病毒类似的指令集合,它寄生在普通程序中,并在暗中进行某些破坏性操作或进行盗窃数据。木马与计算机病毒的区别是,前者不进行自我复制,即不感染其他程序。 完整的木马程序一般由两个部份组成:一个是服务器程序,一个是控制器程序。 “中了木马” :安装了木马的服务器程序,若你的电脑被安装了服务器程序,则拥有控制器程序的人就可以通过网络控制你的电脑、为所欲为??这时你电脑上的各种文件、程序,以及在你电脑上使用的帐号、密码就无安全可言了 木马种类:键盘记录木马 、程序杀手木马等。; 暗门(trapdoor)又称后门(backdoor)、陷门,指隐藏在程序中的秘密功能,通常是程序设计者为了能在日后随意进入系统而设置的。 最早的后门是 Ken Thompson 在其早期发展的Unix login 程序中隐藏「暗门」,当输入特定名称时,可取得超权限授权。 ;数据保密(data confidentiality) 身份认证(authentication) 数据完整(data integrity) 防抵赖(non-repudiation) 访问控制(access control) ;7.5 数据加解密; 下图示意了加密、解密的过程。其中,“This is a book”称为明文(plaintext或cleartext);“!@# $~%^ ~ ~ *()-”称为密文(ciphertext)。将明文转换成密文的过程称为加密(encryption),相反的过程则称为解密(decryption)。 ; 当代加密技术趋向于使用一套公开算法及秘密键值(key,又称钥匙)完成对明文的加密。 公开算法的前提是,如果没有用于解密的键值,即使知道算法的所有细节也不能破解密文。由于需要使用键值解密,故遍历所有可能的键值便成为最直接的破解方法。键值的长度决定了破解密文的难易程度,显然键值越长,越复杂,破解就越困难。 目前加密数据涉及到的算法有秘密钥匙(secret key)和公用钥匙(public key)加密算法,上述算法再加上Hash函数,构成了现代加密技术的基础。 ;1.秘密钥匙加密;2.公用钥匙加密; 假如X需要传送数据给A,X可将数据用A的公用钥匙加密后再传给A,A收到后再用私有钥匙解密。如图所示。 ;数字签名技术;身份认证(authentication); 防火墙是指用来连接两个网络(内部网络和外部网络)并控制两个网络之间相互访问的系统,即在内部网络和外部网络之间实现控制策略的系统,它是一类防范措施的总称,防火墙可以是简单的路由器、主机、子网或应用软件等。从而防止有害信息进入受保护网,为网络提供安全保障。 ; 防火墙的主要功能: ? 过滤不安全服务和非

文档评论(0)

dajia1qi + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档