计算机网络技术 教学课件 徐立新 第6章 网络安全技术.ppt

计算机网络技术 教学课件 徐立新 第6章 网络安全技术.ppt

  1. 1、本文档共39页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
本章小结 网络安全概述 常见的网络攻击方法 常见的网络安全防御技术 网络安全防御实例 网络监听工具 图6-7 192.168.113.88的连接地址 3.Detail(协议列表) 单击图6-8所示的“Detail”图标,图6-8中显示的是整个网络中的协议分布情况,可清楚地看出哪台机器运行了哪些协议。 图6-8 网络协议分布图 4.Bar(流量列表) 单击图6-9所示的“Bar”图标,图6-9中显示的是整个网络中的机器所用带宽前10名的情况。显示方式是柱状图,图6-10显示的内容与图6-9相同,只是显示方式是饼图。 图6-9 流量列表柱状图 5.Matrix(网络连接) 单击图6-11中箭头所指的图标,出现全网的连接示意图,图中绿线表示正在发生的网络连接,蓝线表示过去发生的连接。将鼠标放到线上可以看出连接情况。单击鼠标,右键在弹出的菜单中可选择放大(zoom)此图。 图6-10 流量列表饼图 图6-11 全网连接示意图 6.5.2 数据报文解码 下面对数据报文分层、以太报文结构、IP协议的解码分析做简单的描述,目的在于介绍Sniffer pro软件在协议分析中的功能作用并通过解码分析对协议做进一步了解。 1.数据报文分层 2.链路层报文结构 以太网帧结构如图6-14所示。 图6-14 以太网帧结构 3.网络层报文结构 IP报头结构如图6-16所示。 图6-16 IP报头结构图 TCP报头结构和UDP报头结构分别如图6-18、图6-19所示。 图6-18 TCP报头结构 图6-19 UDP报头结构 CDUT * 计算机网络技术 第6章 网络安全技术 6.1网络安全概述 6.2常见的网络攻击方法 6.3常见的网络安全防御技术 6.4网络安全防御实例 6.5网络监听工具 第6章 网络安全技术 本章将扼要地介绍计算机网络安全的基本概念、常见的网络攻击技术及安全防御技术等,最后通过对一个校园网、一个个人电脑的网络安全防御方案来阐述计算机网络安全技术的具体应用。 本章主要学习内容如下。 ● 计算机网络安全的基本概念。 ● 常见的网络攻击方法。 ● 常见的网络安全防卫技术。 ● 单位网络安全防御实例。 ● 个人电脑安全防御实例。 ● 网络监听工具软件Sniffer的使用。 § 6.1 网络安全概述 计算机网络上的通信面临以下了4种威胁。 (1)截获(Interception)。 (2)中断(Interruption)。 (3)篡改(Modification)。 (4)伪造(Fabrication)。 6.1.1 网络面临的安全威胁 ?主动攻击从类型上可以划分为以下4种。 (1)更改报文流。 (2)拒绝报文服务。 (3)伪造连接初始化。 (4)恶意程序攻击。 对于主动攻击,可以采取适当措施加以检测,如使用加密技术、身份认证技术等。但对于被动攻击,通常是检测不出来的。 网络安全技术就是通过解决网络安全存在的问题,确保信息在网络环境中的存储、处理与传输的安全。网络安全构成威胁的主要因素: 1.网络防攻击技术 2.网络安全漏洞与对策的研究 3.网络中的信息安全问题 4.防抵赖问题 5.网络内部安全防范 6.网络防病毒 7.网络数据备份与恢复及灾难恢复 6.1.2 计算机网络安全研究的主要问题 6.1.3 计算机网络及信息安全的目标 1.可靠性 2.可用性 3.保密性 4.完整性 5.不可抵赖性 6.可控性 § 6.2 常见的网络攻击方法 常见的攻击方式、方法主要有以下几种。 1.网络监听 2.拒绝服务攻击 3.缓冲区溢出攻击 4.木马攻击 5.扫描类攻击 6.欺骗攻击 § 6.3 常见的网络安全防御技术 1.防火墙技术 防火墙是一种网络安全防护系统,是由硬件和软件构成的用来在网络之间执行控制策略的系统。防火墙安装的位置一定是在内部网络与外部网络之间。其结构如图6-2所示。 图6-2 防火墙的位置与作用 防火墙的主要功能如下。 (1)检查所有从外部网络进入内部网络的数据包。 (2)检查所有从内部网络流出到外部网络的数据包。 (3)执行安全策略,限制所有不符合安全策略要求的分组通过; (4)具有防攻击能力,保证自身的安全性。 2.认证技术 认证技术主要解决网络通信过程中通信双方的身份认可。认证方式一般有账户名/口令认证、使用摘要算法的认证、基于PKI(公钥基础设施)的认证等。 目前有关认证的使用技术主要有消息认证、身份认证和数字签名。 3.加密技术 数据加密的基本思想是通过变换信息的表示形式来伪装需要保护的敏感信息,使非授权者不能了解被保护信息的内容。如图6-3所示。 图6-3 加密和解密

您可能关注的文档

文档评论(0)

带头大哥 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档