第7章网络安全与网络管理.pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
包过滤防火墙 第三十页,共四十八页。 应用级代理防火墙 第三十一页,共四十八页。 防火墙的体系结构 双重宿主主机体系结构是围绕双重宿主主机构筑的。双重宿主主机至少有两个网络接口,它位于内部网络和外部网络之间,它能从一个网络接收IP数据包并将之发往另一网络。 屏蔽主机体系结构由包过滤路由器和堡垒主机组成。包过滤路由器配置在内部网和外部网之间,保证外部系统对内部网络的操作只能经过堡垒主机。堡垒主机配置在内部网络上,是外部网络主机连接到内部网络主机的桥梁,它需要拥有高等级的安全。 屏蔽子网体系结构在本质上与屏蔽主机体系结构一样,但添加了额外的一层保护体系——周边网络。 第三十二页,共四十八页。 双重宿主主机体系结构 第三十三页,共四十八页。 屏蔽主机体系结构 第三十四页,共四十八页。 * 第7章 网络安全与 网络管理 袁津生 主编 第一页,共四十八页。 主要内容 7.1 网络安全研究的主要问题 7.2 数据加密技术 7.3 身份认证技术 7.4 防火墙技术 7.5 网络管理 第二页,共四十八页。 主要内容 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。 网络管理的目的是协调、保持网络系统的高效、可靠运行,当网络出现故障时,能及时报告和处理。 本章主要介绍数据加密技术、身份鉴别技术、防火墙技术以及网络管理技术。 第三页,共四十八页。 7.1 网络安全研究的主要问题 第四页,共四十八页。 网络安全的概念 网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。 网络安全主要是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续正常地运行,网络服务不中断。 第五页,共四十八页。 网络安全的特征 (1)保密性。信息不泄露给非授权用户、实体或过程,或供其利用的特性。 (2)完整性。数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。 (3)可用性。可被授权实体访问并按需求使用的特性。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。 (4)可控性。对信息的传播及内容具有控制能力。 (5)可审查性。出现安全问题时提供依据与手段。 第六页,共四十八页。 网络安全研究的主要问题 1.网络防攻击问题 2.网络安全漏洞与对策问题 3.网络中的信息安全保密问题 4.防抵赖问题 5.网络内部安全防范问题 6.网络防病毒问题 7.垃圾邮件与灰色软件问题 8.网络数据备份与恢复、灾难恢复问题 第七页,共四十八页。 7.2 数据加密技术 第八页,共四十八页。 数据加密的概念 所谓数据加密技术是指将一个信息经过加密密钥及加密函数转换,变成没有任何规律的密文,而接收方则将此密文经过解密函数、解密密钥还原成明文。 密码学是包含两个分支:密码编码学和密码分析学。密码编码学是对信息进行编码,实现隐蔽信息;密码分析学是研究一门分析和破译密码的学问。 在网络信息传输过程中,当需要对消息进行保密操作时,就需要密码编码学对信息进行保密处理。 第九页,共四十八页。 密码体制 密码体制也叫密码系统,是指能完整地解决信息安全中的机密性、数据完整性、认证、身份识别、可控性及不可抵赖性等问题的。 一个密码体制由明文、密文、密钥、加密和解密运算这四个基本要素构成。 第十页,共四十八页。 对称加密技术 对称密码体制是一种传统密码体制,也称为私钥密码体制。在对称加密系统中,加密和解密采用相同的密钥。因为加解密密钥相同,需要通信的双方必须选择和保存他们共同的密钥,各方必须信任对方不会将密钥泄密出去,这样就可以实现数据的机密性和完整性。 大多数古典算法属于对称密码体制,例如凯撒加密机制、维吉尼亚算法、简单替换、多表替换算法等。现代对称密码算法有DES(数据加密标准)、3DES、AES(高级加密标准)、IDEA等。 第十一页,共四十八页。 对称加密技术 在对称加密系统中,加密和解密采用相同的密钥。 第十二页,共四十八页。 非对称加密技术 非对称密码体制也叫公钥加密技术。在公钥加密系统中,加密和解密使用两个不同的密钥,加密密钥(公开密钥)向公众公开,谁都可以使用,解密密钥(秘密密钥)只有解密人自己知道,非法使用者根据公开的加密密钥无法推算出解密密钥,因此称为公钥密码体制。 第十三页,共四十八页。 非对称加密的工作过程 公钥加密系统的主要功能:机密性、确认、数据完整性、不可抵赖性。 公钥密钥的密钥管理比较简单,可方便的实现数字签名和验证。但算法复杂,加密数据的速率较低。 密文Y E 运算 加密算

文档评论(0)

虾虾教育 + 关注
官方认证
文档贡献者

有问题请私信!谢谢啦 资料均为网络收集与整理,收费仅为整理费用,如有侵权,请私信,立马删除

版权声明书
用户编号:8012026075000021
认证主体重庆皮皮猪科技有限公司
IP属地重庆
统一社会信用代码/组织机构代码
91500113MA61PRPQ02

1亿VIP精品文档

相关文档