《《计算机网络技术与应用》》.pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第7章 Internet的应用 7.4.1 电子邮件系统的基本概念 3.电子邮件地址 每个电子邮箱都有一个邮箱地址,称为电子邮件地址。电子邮件地址的格式是固定的,并且在世界范围内是唯一的。电子邮件地址的格式为: 用户名@电子邮件服务器名 其中“@”符号表示at,服务器名是该电子邮件主机的IP地址或域名,一般使用域名,用户名是指在该服务器上为用户建立的电子邮件账号。例如,gk2814@163.com是在网易邮件服务器上创建的一个邮件地址。 需要注意的是,用户名区分字母大小写,邮件服务器主机域名不区分字母大小写。 第7章 Internet的应用 7.4.2 电子邮件的工作原理 通常Internet上的个人用户不能直接接收电子邮件,而是通过申请ISP主机的一个电子邮箱,由ISP主机负责电子邮件的接收。一旦有用户的电子邮件到来,ISP主机就将邮件移到用户的电子邮箱内,并通知用户有新邮件。因此,当用户发送一封电子邮件给另一个用户时,电子邮件首先从用户计算机发送到ISP主机,接着通过Internet传送到收件人的ISP主机,最后传送到收件人的个人计算机中。 第8章 计算机网络安全 8.1 计算机网络安全概述 8.1.1 计算机网络安全概念 网络安全是指网络系统的硬件、软件及系统中的数据受到保护,使之不会因偶然因素的影响或者恶意的攻击而遭到破坏、更改、泄露,确保系统能连续、可靠、正常地运行,网络服务不中断。 1)保密性 2)完整性 3)可用性 4)真实性 5)可控性 第8章 计算机网络安全 8.1.2 计算机网络面临的安全威胁 1.无意威胁 无意威胁是指在无预谋的情况下破坏了系统的安全性、可靠性或信息资源的完整性等。无意威胁主要是由一些偶然因素引起,如软件和硬件的机能失常,不可避免的人为错误、误操作,电源故障和自然灾害等。 2.有意威胁 有意威胁实际上就是“人为攻击”。由于网络本身存在脆弱性,因此总有某些人或某些组织想方设法利用网络系统达到某种目的,如从事工业、商业或军事情报搜集工作的间谍、黑客,他们对网络系统的安全构成了主要威胁。 第8章 计算机网络安全 8.1.2 计算机网络面临的安全威胁 对网络系统的“人为攻击”,既可以通过攻击某个网站,也可以使用特殊技术来对整个网络系统进行攻击,以便得到有针对性的、敏感的信息。这些攻击又可分为被动攻击和主动攻击两种。 (1)被动攻击是指攻击者只观察网络线路上的信息,而不干扰信息的正常流动,如被动地搭线窃听或非授权阅读信息。 (2)主动攻击是指攻击者对传输中的信息或存储的信息进行各种非法处理,有选择地更改、插入、延迟、删除或复制这些信息。 被动攻击和主动攻击又分为窃听、中断、篡改、伪造4种类型。 第8章 计算机网络安全 8.1.3 网络安全标准和等级 我国从20世纪80年代开始,参照国际标准并引进了一批国际信息安全基础技术标准,使我国信息安全技术得到了很大的发展,与国际标准靠拢的信息安全政策、法规和技术、产品标准都陆续出台,有关的信息安全标准有《计算机信息系统安全专用产品分类原则》、《商用密码管理条例》、《计算机信息系统安全保护等级划分准则》、《中华人民共和国计算机信息系统安全保护条例》等。 第8章 计算机网络安全 8.2 数据安全 8.2.1 数据加密 1.加密机制 加密是提供信息保密的核心方法。按照密钥的类型不同,加密算法可分为对称密钥算法和非对称密钥算法两种。按照密码体制的不同,又可以分为序列密码算法和分组密码算法两种。加密算法除了提供信息的保密性之外,与其他技术结合,例如,hash函数,还能提供信息的完整性。 第8章 计算机网络安全 8.2.1 数据加密 2.加密技术概述 (1)数据加密技术可以分为3类: ① 对称型加密使用单个密钥对数据进行加密或解密,其特点是计算量小、加密效率高。 ② 不对称型加密算法也称公开密钥算法,其特点是有两个密钥(即公用密钥和私有密钥),只有两者搭配使用才能完成加密和解密的全过程。 ③ 不可逆加密算法的特征是加密过程不需要密钥,并且经过加密的数据无法被解密,只有同样的数据经过同样的不可逆加密算法才能得到相同的加密数据。 第8章 计算机网络安全 8.2.1 数据加密 (2)加密技术用于网络安全通常有两种形式: ① 面向网络服务的加密技术通常工作在网络层或传输层,使用经过加密的数据包传送、认证网络路由及其他网络协议所需的信息,从而保证网络的连通性和可用性不受损害。 ② 面向网络应用服务的加密技术,不需要对电子信息(数据包)所经过的网络的安全性能提出特殊要求,对电子邮件等数据实现了端到端的安全保障。 第8章 计算机网络安全 8.2.1 数

文档评论(0)

tangdehong1 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档