- 1、本文档共64页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第9章网络安全与网络管理技术 本章学习要求: 了解:网络安全的重要性 理解:密码体制的基本概念及应用 掌握:防火墙的基本概念 掌握:网络入侵检测与防攻击的基本概念与方法 掌握:网络文件备份与恢复的基本方法 了解:网络病毒防治的基本方法 了解:网络管理的基本概念与方法 9.1 网络安全研究的主要问题 9.1.1 网络安全的重要性 网络安全问题已经成为信息化社会的一个焦点问题; 每个国家只能立足于本国,研究自己的网络安全技术,培养自己的专门人才,发展自己的网络安全产业,才能构筑本国的网络与信息安全防范体系。 9.1.2 网络安全技术研究的主要问题 网络防攻击问题 网络安全漏洞与对策问题 网络中的信息安全问题 防抵赖问题 网络内部安全防范问题 网络防病毒问题 垃圾邮件与灰色软件问题 网络数据备份与恢复、灾难恢复问题 1. 网络防攻击技术 服务攻击(application dependent attack) : 对网络提供某种服务的服务器发起攻击,造成该网络的“拒绝服务”,使网络工作不正常; 非服务攻击(application independent attack) : 不针对某项具体应用服务,而是基于网络层等低层协议而进行的,使得网络通信设备工作严重阻塞或瘫痪。 网络防攻击主要问题需要研究的几个问题 网络可能遭到哪些人的攻击? 攻击类型与手段可能有哪些? 如何及时检测并报告网络被攻击? 如何采取相应的网络安全策略与网络安全防护体系? 2. 网络安全漏洞与对策的研究 网络信息系统的运行涉及: 计算机硬件与操作系统 网络硬件与网络软件 数据库管理系统 应用软件 网络通信协议 网络安全漏洞也会表现在以上几个方面。 网络安全漏洞的存在是不可避免的; 网络软件的漏洞和“后门”是进行网络攻击的首选目标; 网络安全研究人员与网络管理人员也必须主动地了解本系统的计算机硬件与操作系统、网络硬件与网络软件、数据库管理系统、应用软件,以及网络通信协议可能存在的安全问题,利用各种软件与测试工具主动地检测网络可能存在的各种安全漏洞,并及时地提出对策与补救措施。 3. 网络中的信息安全问题 信息存储安全与信息传输安全 信息存储安全 如何保证静态存储在连网计算机中的信息不会 被未授权的网络用户非法使用; 信息传输安全 如何保证信息在网络传输的过程中不被泄露与不被攻击; 信息传输安全问题的四种基本类型 数据加密与解密的过程 4. 防抵赖问题 防抵赖是防止信息源结点用户对他发送的信息事后不承认,或者是信息目的结点用户接收到信息之后不认账; 通过身份认证、数字签名、数字信封、第三方确认等方法,来确保网络信息传输的合法性问题,防止“抵赖”现象出现。 5. 网络内部安全防范 6. 网络防病毒 引导型病毒 可执行文件病毒 宏病毒 混合病毒 特洛伊木马型病毒 Internet语言病毒 7. 垃圾邮件与灰色软件 目前网络垃圾邮件几乎达到失控的地步; “灰色软件”包括间谍程序、广告程序、后门程序、下载程序、植入程序等。 Internet中灰色软件的危害威胁已呈急剧上升的趋势; 2005年,垃圾邮件继续泛滥,由此引起的网络钓鱼攻击越演越烈; 2006年,流氓软件成为人们注意的新的焦点。 8. 网络数据备份与恢复、灾难恢复问题 如果出现网络故障造成数据丢失,数据能不能被恢复? 如果出现网络因某种原因被损坏,重新购买设备的资金可以提供,但是原有系统的数据能不能恢复? 一个实用的网络信息系统的设计中必须有网络数据备份、恢复手段和灾难恢复策略与实现方法的内容,这也是网络安全研究的一个重要内容。 9.1.3 网络安全标准 《电子计算机系统安全规范》,1987年10月 《计算机软件保护条例》,1991年5月 《计算机软件著作权登记办法》,1992年4月 《中华人民共和国计算机信息与系统安全保护条例》, 1994年2月 《计算机信息系统保密管理暂行规定》,1998年2月 《关于维护互联网安全决定》,全国人民代表大会常务 委员会通过,2000年12月 可信计算机系统评估准则TC-SEC-NCSC是1983年公布的,1985年公布了可信网络说明(TNI); 可信计算机系统评估准则将计算机系统安全等级分为4类7个等级,即D、C1、C2、B1、B2、B3与A1; D级系统的安全要求最低,A1级系统的安全要求最高。 9.2 加密与认证技术 9.4.1 密码算法与 密码体制的基本概念 数据加密与 解密的例子 密码体制是指一个系统所采用的基本工作方式以及它的两个基本构成要素,即加密/解密算法和密钥; 传统密码体制所用的加密密钥和解密密
您可能关注的文档
- 内蒙古财经大学会计学院中级财务会计课件第四章 存货.ppt
- 内蒙古财经大学会计学院中级财务会计课件第五章 长期股权投资.ppt
- 内蒙古财经大学会计学院中级财务会计课件第一章 总论.ppt
- 内蒙古财经大学计算机信息管理学院EXCEL在经济管理中的应用课件第八章 日期时间函数与企业经营管理.ppt
- 内蒙古财经大学计算机信息管理学院EXCEL在经济管理中的应用课件第二章 EXCEL工作表.ppt
- 内蒙古财经大学计算机信息管理学院EXCEL在经济管理中的应用课件第九章 EXCEL在企业办公中的应用.ppt
- 内蒙古财经大学计算机信息管理学院EXCEL在经济管理中的应用课件第六章 统计函数与数据统计分析.ppt
- 内蒙古财经大学计算机信息管理学院EXCEL在经济管理中的应用课件第七章 查找引用函数与商品销售管理.ppt
- 内蒙古财经大学计算机信息管理学院EXCEL在经济管理中的应用课件第三章 EXCEL表格与数据填充.ppt
- 内蒙古财经大学计算机信息管理学院EXCEL在经济管理中的应用课件第十二章 Excel在会计业务处理中的应用.ppt
最近下载
- 党员“一带一”活动J计划、实施方案及协议书4.doc VIP
- 05G511:梯形钢屋架 国标图集.pdf VIP
- 东北电力大学2022-2023学年《数据结构》期末考试试卷(A卷)附参考答案.docx
- 2022年广州工商学院退役军人综合考察真题.pdf
- 05-G511 梯形钢屋架 标准图集.pdf VIP
- 成人住院患者静脉血栓栓塞症的预防护理-中华护理学会团体标准2023.pptx
- 线下沙龙策划方案.docx VIP
- 2023年浙江中医药大学数据科学与大数据技术专业《数据库原理》科目期末试卷A(有答案).docx VIP
- 设计说明书(履带式行走底盘).pdf
- 2024华医网继续教育脑卒中的全面康复题库答案.docx VIP
文档评论(0)