计算机网络基础教程第7章网络安全与管理.pptxVIP

计算机网络基础教程第7章网络安全与管理.pptx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机网络的广泛应用,促进了社会的进步和繁荣,并为人类社会创造了巨大财富。但由于计算机及其网络自身的脆弱性以及人为的攻击破坏, 也给社会带来了损失。因此,网络安全已成为重要研究课题。问题原由教学重点本章重点讨论网络安全技术措施:计算机密码技术、防火墙技术、虚拟专用网技术、网络病毒防治技术,以及网络管理技术。能力要求掌握:网络安全与管理的概念;网络安全与管理技 术的应用。熟悉:计算机密码技术、防火墙技术、虚拟专用网 技术、网络病毒防治技术。第7章 网络安全与管理 §7.3 防火墙技术 §7.1 网络安全技术计算机网络基础 §7.2 数据加密与数字认证 §7.4 虚拟专用网技术 §7.5 网络病毒防治技术 §7.6 网络管理技术本章内容知识结构网络安全的基本概念网络安全技术数据加密概念网络安全的评价标准传统加密方法数据加密与数字认证现代加密方法防火墙的基本概念破密方法防火墙的基本功能防火墙的基本类型数字认证网络安全与管理防火墙技术防火墙的基本结构VPN的基本概念防火墙的安全标准与产品VPN的实现技术虚拟专用网VPN的安全协议网络管理的基本概念VPN的基本类型网络管理的逻辑结构网络病毒的特点ISO网络管理功能域网络病毒防治技术简单网络管理协议网络病毒的类型常用网络管理系统网络病毒的防治网络管理技术网络性能管理与优化InternetIIS服务Web服务DMZ区教工区§7.1 网络安全技术 随着计算机网络技术的发展,网络的安全性和可靠性成为各层用户所共同关心的问题。人们都希望自己的网络能够更加可靠地运行,不受外来入侵者的干扰和破坏,所以解决好网络的安全性和可靠性,是保证网络正常运行的前提和保障。安全 垃圾邮 内容审计 件网关 过滤Info Gate防火墙应用服务器群学生区数据库服务器群保密性完整性可用性身份认证授权和访问控制不可抵赖性7.1.1 网络安全的基本概念 1、网络安全要求 网络安全,是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然或者恶意的攻击而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不会中断。攻击者在短时间内发送大量的访问请求,而导致目标服务器资源枯竭,不能提供正常的服务。7.1.1 网络安全的基本概念 2、网络安全威胁 一般认为,黑客攻击、计算机病毒和拒绝服务攻击等3个方面是计算机网络系统受到的主要威胁。黑客使用专用工具和采取各种入侵手段非法进入网络、攻击网络,并非法使用网络资源。 黑客攻击计算机病毒侵入网络,对网络资源进行破坏,使网络不能正常工作,甚至造成整个网络的瘫痪。 计算机病毒拒绝服务攻击利用服务进程的bug和配置错误,任何向外提供服务的主机都有可能被攻击。这些漏洞常被用来获取对系统的访问权。Windows和UNIX操作系统都存在许多安全漏洞,如Internet蠕虫事件就是由UNIX的安全漏洞引发的。7.1.1 网络安全的基本概念 3、网路安全漏洞 网络安全漏洞实际上是给不法分子以可乘之机的“通道”,大致可分为以下3个方面。包括网络传输时对协议的信任以及网络传输漏洞,比如IP欺骗和信息腐蚀就是利用网络传输时对IP和DNS的信任。网络的漏洞 服务器的漏洞操作系统的漏洞7.1.1 网络安全的基本概念 4、网络安全攻击 要保证运行在网络环境中的信息安全,首先要解决的问题是如何防止网络被攻击。根据Steve Kent提出的方法,网络安全攻击可分为被动攻击和主动攻击两大类,如图7-1所示。 主动攻击被动攻击 截获(秘密) 拒绝 篡改 伪造 重放(可用性) (完整性) (真实性) (时效性)分析信息内容 通信量分析图 7-1 网络安全攻击分类 被动攻击不修改信息内容,所以非常难以检测,因此防护方法重点是加密。主动攻击是对数据流进行破坏、篡改或产生一个虚假的数据流。1 中断(Interruption):中断是对可利用性的威胁。例如破坏信息存储硬件、切断通信线路、侵犯文件管理系统等。2窃取(Interception):入侵者窃取信息资源是对保密性的威胁。入侵者窃取线路上传送的数据,或非法拷贝文件和程序等。3篡改(Modification):篡改是对数据完整性的威胁。例如改变文件中的数据,改变程序功能,修改网上传送的报文等。4假冒(Fabrication):入侵者在系统中加入伪造的内容,如像网络用户发送虚假的消息、在文件中插入伪造的记录等。7.1.1 网络安全的基本概念 5、网络安全破坏 网络安全破坏的技术手段是多种多样的,了解最通常的破坏手段,有利于加强技术防患。7.1.2 网络安全的评价标准 1、国际评价标准 计算机系统的安全等级由低到高顺序:D;C1 C2;B1

文档评论(0)

职教魏老师 + 关注
官方认证
服务提供商

专注于研究生产单招、专升本试卷,可定制

版权声明书
用户编号:8005017062000015
认证主体莲池区远卓互联网技术工作室
IP属地北京
统一社会信用代码/组织机构代码
92130606MA0G1JGM00

1亿VIP精品文档

相关文档