青岛农业大学理学与信息科学学院计算机导论 第9章.pptVIP

青岛农业大学理学与信息科学学院计算机导论 第9章.ppt

  1. 1、本文档共81页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
9.5 移动通信与无线上网 1.无线应用协议(Wireless Application Protocol,WAP) WAP是一种无线应用协议,是一个全球性的开放协议。 WAP的提出是为了满足人们在移动中连接互联网的需要,相对互联网而言,无线数据网络的带宽窄,连接的稳定性差,手机的CPU功率相对于计算机会更小,内存和显示器更小,输入设备更为简单等。 9.5 移动通信与无线上网 2.WAP规范 (1) WAP编程模型 (2) 无线置标语言 (3) 微浏览器规范 (4) 轻量级协议栈 (5) 无线电话应用(WRA)框架 (6) WAP网关 9.5 移动通信与无线上网 3.WAP协议栈 (1) 无线应用环境(Wireless Application Environment:WAE) (2) 无线会话协议(Wireless Session Layer:WSP) (3) 无线事务协议(Wireless Transaction Layer:WTP) (4) 无线传输层安全(Wireless Transport Layer Security:WTLS) (5) 无线数据报文协议(Wireless Transport Layer:WDP) (6) 承载器(Bearer)层 (7) 其他服务和应用 9.6 网络安全机制 要保证计算机网络系统的安全性和可靠性,必然要涉及到人、计算机、网络、管理、法律与法规等一系列问题,因此,网络安全不是一个单纯的技术问题,它涉及一个系统的概念,包括了技术、管理与法制环境等多个方面。 网络安全性成为信息化建设的一个核心问题。 9.6.1 网络安全的基本问题 1.网络外部的威胁 (1) 网络安全威胁 (2) 网络防攻击(黑客攻击、恶意程序(Rogue Program)、拒绝服务攻击 ) (3) 网络安全漏洞(网络漏洞、服务器漏洞、操作系统漏洞 ) 9.6.1 网络安全的基本问题 2.网络内部的威胁 除了外部可能对网络安全构成威胁的因素外,还有一些威胁可能是来自网络内部。例如,如何防止信息源结点(Node)用户对他发送的信息事后不承认,或者信息目的结点接收到信息之后不认账,即出现抵赖问题。 解决来自网络内部的不安全因素必须从技术与管理两个方面入手。通过网络管理软件随时监控网络运行状态与用户工作状态;对重要资源(如主机、数据库、磁盘等)使用状态进行记录与审计。同时,制定和不断完善网络使用和管理制度,加强用户培训和管理。 9.6.2 网络安全的内容 1.保密性 2.安全协议 3.接入控制 4.采取的措施 (1) 保护措施 (2) 跟踪措施 9.6.3 数据加密技术 数据加密技术是为了提高网络信息系统及数据传输的安全性和保密性,防止数据被非法截取和破译而采用的主要技术手段,也是网络安全的重要技术。 1.对称密钥密码系统 对称密钥密码系统是指加密和解密均相同,而且通信双方必须都要获得密钥,并保持密钥。 2.公开密钥系统 公开密钥密码系统要求密钥成对使用,即加密和解密分别由两个密钥来实现。每个用户都有一对选定的密钥,一个可以公开,即公共密钥,用于加密;另一个由用户安全拥有,即秘密密钥,用于解密。 9.6.3 数据加密技术 3.计算机网络中的数据加密 (1) 链路加密方式 面向链路的加密方式将网络看作由链路连接的结点集合,每一个链路被独立的加密。它用于保护通信结点间传输的数据。每一个连接相当于OSI参考模型建立在物理层之上的链路层。 (2) 端对端加密方式 端对端加密方式建立在OSI参考模型的网络层和传输层。 9.6.4 防病毒技术 1.预防病毒 (1) 制定系统的防病毒策略 (2) 部署多层防御战略 (3) 定期更新防病毒定义文件和引擎 (4) 定期备份文件 (5) 预订可发布新病毒威胁警告的电子邮件警报服务 2.检测病毒 3.消除病毒 (1) 安排全面随机扫描 (2) 试探性扫描 (3) 用防病毒产品中的病毒发作应对功能 9.6.5 防火墙技术 1.防火墙的基本概念 防火墙(Firewall)是由硬件(路由器、服务器等)和软件构成的系统,用来在两个网络之间实施接入控制策略,是一种屏障。 防火墙用来限制企业内部网与外部网之间数据的自由流动,仅允许被批准的数据通过。 设置Internet/Intranet防火墙实质上就是要在企业内部网与外部网之间检查网络服务请求分组是否合法,网络中传送的数据是否会对网络安全构成威胁 9.6.5 防火墙技术 2.防火墙的功能 控制对网站的访问和封锁网站的信息的泄漏; 限制被保护子网的暴露; 具有审计功能; 强制安全策略; 对出入防火墙的信息进行加密和解密等。 9.6.5 防火墙技术 3.防火墙的分类 (1) 网络级防火墙 网

文档评论(0)

ormition + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档