1第一章网络安全概论.pptx

  1. 1、本文档共34页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第 1 章 网络安全概论;第 1 章 网络安全概论 ;1.1 网络安全概述 ;网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络能够提供不中断服务。 网络安全从其本质上来讲就是网络上的信息安全。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。 网络安全的具体含义会随着“角度”的变化而变化。 ;1.1.2 网络安全的攻防体系;网络安全攻防体系所涉及的内容; 攻击方式的种类;攻击方式的种类; (1)拒绝服务攻击(Denial of Service) (2)缓冲区溢出攻击 (3)网络监听攻击 (4)IP欺骗攻击 (5)端口扫描 (6)口令攻击 (7)计算机病毒类攻击 (8)特洛伊木马攻击 (9)电子邮件攻击 (10)网页攻击 ; 网络系统的防御技术 (1)包过滤技术 用来控制内、外网络数据流入和流出,通过对数据流的每个包进行检查,根据数据报的源地址、目的地址、TCP和UDP的端口号,以及TCP的其他状态来确定是否允许数据包通过。 (2)行为特征判断技术 比包过滤技术更可靠更精确的攻击判断技术,通过对攻击者一系列攻击数据包行为规律的分析、归纳、总结,并结合专家的经验,提炼出攻击识别规则知识库;再结合应用攻击识别规则知识,实现对攻击的自动识别。 ; (3)加密技术 最常用的安全保密手段,利用技术手段加 密算法)把重要的数据变为乱码(加密) 传送,到达目的地后再用相同或不同的手 段还原(解密)为原文。 (4)OS安全配置技术 通过采用安全的操作系统,并对操作系统 进行各种安全配置,以保证合法访问者能 够进行操作和访问,隔离和阻断非法访问 者的请求 ; 1 防火墙 一个由软件、硬件或者是二者结合组合而成、在内部网和外部网之间、专用网与公共网之间的界面上放置的安全设备。 2 应用代理 彻底隔断通信两端的直接通信的网络安全设备。 3 IDS/IPS(入侵检测系统/入侵防御系统) 依照一定的安全策略,对网络、系统的运行状况进行监视???尽可能发现各种攻击企图、攻击行为或者攻击结果,以保证网络系统资源的机密性、完整性和可用性。;(4)安全网闸 使用带有多种控制功能的固态开关读写介质连接两个独立主机系统的信息安全设备。 除了上述所列的技术以外,网络安全管理技术、身份认证与访问控制技术、病毒及恶意软件防护技术、Web站点安全技术、数据库系统安全技术以及电子商务安全技术等也是网络安全技术所涉及的内容。 ;网络安全实施过程中需要工具; 从层次体系上,可以将网络安全划分为 物理层安全 系统层安全 网络层安全 应用层安全 安全管理;各个层次的安全性问题;(2)操作系统的安全性(系统层安全) 该层次的安全问题来自网络内使用的操作 系统的安全,因为操作系统是计算机中最 基本、最重要的软件,这些软件支撑着其 他应用软件的运行。 ;(3)网络的安全性(网络层安全) 该层次的安全问题主要体现在网络方面的安全性,包括网络层身份认证,网络资源的访问控制,数据传输的保密与完整性,远程接入的安全,域名系统的安全,路由系统的安全,入侵检测的手段,网络设施防病毒等。 ;(4)应用的安全性(应用层安全) 该层次的安全问题主要由提供服务所采用的应用软件和数据的安全性产生,包括Web服务、电子邮件系统、DNS等。此外,也包括病毒对系统的威胁。 (5)管理的安全性(管理层安全) 管理的安全性包括网络运行的基本安全管理与资源和访问的逻辑安全管理。基本安全管理包括安全技术和设备的管理、安全管理制度、部门与人员的组织规则等。; 1.2 计算机网络面临的安全威胁 ;1.2 计算机网络面临的安全威胁; 除了上述威胁以外,还包括身份鉴别威胁和各种物理威胁。身份鉴别威胁表现在攻击者会冒充合法的用户,通过各种方式获得合法用户的口令,来进入网络系统,实施攻击;各种物理威胁则来自于偷窃(包括偷窃设备、偷窃信息或者偷窃服务等)、废物搜寻(从一些废弃的打印材料或磁盘中搜寻有用的信息)和间谍行为。 ;1.3 网络安全在信息化中的重要性; (3)人们对计算机系统的需求在不断扩大。 (4)随着计算机系统的广泛应用,各类应用人员队伍迅速发展壮大。 (5)计算机网络安全问题涉及许多学科领域。 (6)从认识论的高度看,人们往往首先关注系统功能,然后才被动的从现象注意系统应用的安全问题。因此广泛存在着重应用、轻安全、法律意识淡薄的现象。;1.4 网络安全的目标; 总而言之,网络安全的目标就是

文档评论(0)

ahuihuang1 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档