- 1、本文档共67页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
网络安全技术Network Security Technology 前言 课程特点 知识更新快、课本外补充内容多 技术多于理论 学习目的 了解网络安全基础知识和攻防常用方法 了解网络安全领域当前的进展和面临的问题 维护安全,不是制造麻烦 学习方法 课堂讲解基本概念,课后作业小组讨论 大量阅读参考文献,动手实验,分析报告 欢迎你的新思想 推荐参考书 网络安全——公众世界中的信道秘密,Charlie Kanfman,Radia Perlman,Mike Seciner,电子工业出版社,2004年9月,ISBN:7-5053-9945-4 网络攻防技术,吴灏,机械工业出版社,2009年6月,ISBN:978-111-27632-6 课程内容预览 第一章 网络安全概述 主要内容 1.1 信息安全概述 1.2 网络安全概述 1.2.1 网络安全的攻防体系 1.2.2 网络安全的层次体系 1.2.3 网络不安全的原因 1.3 研究网络安全的意义 1.4 网络安全现状 1.5 关于网络安全的立法 1.6 网络安全评价标准 1.7 网络安全实验环境配置 1.1 信息安全概述 信息安全是一门交叉学科。 广义上,信息安全涉及多方面的理论和应用知识,除了数学、通信、计算机等自然科学外,还涉及法律、心理学等社会科学。 狭义上,信息安全是从自然科学的角度介绍信息安全的研究内容。 网络安全是信息安全学科的重要组成部分。 信息安全研究内容 信息保障的核心思想 信息保障的核心思想是对系统或者数据的4个方面的要求: PDRR保障体系 保护(Protect)检测(Detect)反应(React)恢复(Restore) PDRR保障体系 保护(Protect) 指采用可能采取的手段保障信息的保密性、完整性、可用性和不可否认性。 密码技术、数字签名、报文摘要、防火墙以及访问控制等技术。 检测(Detect) 指提供工具检查系统可能存在的黑客攻击、白领犯罪和病毒泛滥等脆弱性。 入侵检测、漏洞扫描、身份鉴别、病毒检测等技术。 PDRR保障体系 反应(React)指对危及安全的事件、行为、过程及时做出响应处理,杜绝危害的进一步蔓延扩大,力求系统尚能提供正常服务。 监视、关闭、切换、跟踪、报警、修改配置、联动阻断等技术 恢复(Restore)指一旦系统遭到破坏,尽快恢复系统功能,尽早提供正常的服务。 备份、恢复。 PDRR保障体系 PDRR因为其优异的自适应、 自控制、 自反馈特性, 已经在国际上得到了广泛的接受和采纳。 安全的系统应当满足: P(t)防护时间D(t)检测时间+ R(t)响应时间+ R(t)恢复时间 防护的成本取决于风险导致的损失 防御体系的建立必须围绕实时性和应急机制来充分提高其性能价格比 信息安全层次结构 1.2 网络安全概述 网络安全(Network Security)是一门涉及计算机科学、网络技术、通信技术、密码技术、应用数学、数论、信息论等多种学科的综合性科学。 网络安全的攻防体系包括攻击技术和防御技术。 1.2.1 网络安全的攻防体系 攻击技术 攻击技术主要包括五个方面: 1、网络监听:不主动去攻击别人,在计算机上设置一个程序去监听目标计算机与其他计算机通信的数据。 2、网络扫描:利用程序去扫描目标计算机开放的端口等,目的是发现漏洞,为入侵该计算机做准备。 3、网络入侵:当探测发现对方存在漏洞以后,入侵到目标计算机获取信息。 4、网络后门:成功入侵目标计算机后,为了对“战利品”的长期控制,在目标计算机中种植木马等后门。 5、网络隐身:入侵完毕退出目标计算机后,将自己入侵的痕迹清除,从而防止被对方管理员发现。 防御技术 防御技术包括: 防火墙技术:对传输的数据进行过滤,从而防止被入侵。 入侵检测:及早发现入侵迹象,如果网络防线被攻破,及时发出警报。 操作系统的安全配置:操作系统的安全是整个网络安全的关键。 安全网络协议: IPSec, SSL, PGP等。 网络安全的实施 在软件方面可以有两种选择; 一种是使用已经成熟的工具,比如抓数据包软件Sniffer,网络扫描工具X-Scan等等; 另一种是自己编制程序,目前网络安全编程常用的计算机语言为C、C++或者Perl语言。 必须熟悉: 三大主流操作系统:UNIX、Linux、Window; 网络协议,常见的网络协议包括: TCP、IP、UDP、SMTP、POP、FTP等等。 1.2.2 网络安全的层次体系 从层次体系上,可以将网络安全分成四个层次: 物理安全; 逻辑安全; 操作系统安全; 联网安全。 物理安全----网络物理设施的安全性 物
您可能关注的文档
最近下载
- 小学体育_队列队形教学设计学情分析教材分析课后反思.doc
- 中建项目商务策划汇报模板.pptx
- 公路中小跨径钢-混组合梁桥标准图集(制订)》技术方案报告.docx
- “设计思维与方法”教案.ppt
- 大职赛生涯闯关参考答案.docx VIP
- 2022《美宜佳公司营运资金管理存在的问题及对策研究》开题报告文献综述(含提纲)3200字.docx VIP
- 长垣市人民医院西学中培训班《方剂学》考试.pdf VIP
- 苏教版一年级科学上册4.1《自然物与人造物》(课件).pptx
- 电子商务招聘简章模板.pdf
- 统编版小学语文二年级上册第六单元 先辈伟人 大单元整体学历案教案 教学设计附作业设计(基于新课标教学评一致性).docx
文档评论(0)