- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
空白演示;计算机网络安全项目教程;1.1 项目提出 ;1.2 项目分析; 网络安全概念
典型的网络安全事件
信息安全的发展历程
网络安全所涉及的内容
网络安全防护体系
网络安全模型
网络安全体系
网络安全标准
网络安全目标;1.3.1 网络安全概念;1.3.1 网络安全概念;1.3.1 网络安全概念;2.网络脆弱的原因
(1)开放性的网络环境:Internet 的开放性,使网络变成众矢之的,可能遭受各方面的攻击;Internet的国际性使网络可能遭受本地用户或远程用户,国外用户或国内用户等的攻击;Internet的自由性没有给网络的使用者规定任何的条款,导致用户“太自由了”,自由的下载,自由的访问,自由的发布;Internet使用的傻瓜性使任何人都可以方便地访问网络,基本不需要技术,只要会移动鼠标就可以上网冲浪,这就给我们带来很多的隐患。
(2)协议本身的缺陷:网络应用层服务的隐患:IP层通信的易欺骗性;针对ARP的欺骗性。
;(3)操作系统的漏洞:系统模型本身的缺陷;操作系统存在BUG;操作系统程序配置不正确。
(4)人为因素:缺乏安全意识,缺少网络应对能力,有相当一部分人认为自己的电脑中没有什么重要的东西,不会被别人黑,存在这种侥幸心理、重装系统后觉得防范很麻烦,所以不认真对待安全问题,造成的隐患就特别多。
(5)设备不安全:对于我们购买的国外的网络产品,到底有没有留后门,我们根本无法得知,这对于缺乏自主技术支撑,依赖进口的国家而言,无疑是最大的安全隐患。
;1.3.1 网络安全概念;1.3.1 网络安全概念; 4.网络安全的基本要素
(1)机密性(保密性):确保信息不暴露给未授权的实体或进程。防泄密。
(2)完整性:只有得到允许的人才能修改实体或进程,并且能够判别出实体或进程是否已被修改。完整性鉴别机制,保证只有得到允许 人才能修改数据。防篡改。
(3)可用性:得到授权的实体可获得服务,攻击者不能占用所有的资源而阻碍授权者 的工作。用访问控制机制,阻止非授权用户进入网络。使静态信息可见,动态信息可操作。防中断。;(4)可鉴别性(可审查性):对危害国家信息(包括利用加密的非???通信活动)的监视审计。控制授权范围内的信息流向及行为方式。使用授权机制,控制信息传播范围、内容,必要时能恢复密钥,实现对网络资源及信息的可控性。
(5)不可抵赖性:建立有效的责任机制,防止用户否认其行为,这一点在电子商务中极其重要的。;典型的网络安全事件;典型的网络安全事件;1.3.3 信息安全的发展历程;1.3.3 信息安全的发展历程;1.3.3 信息安全的发展历程;1.3.3 信息安全的发展历程; 网络安全所涉及的内容 ; 网络安全所涉及的内容 ; 网络安全所涉及的内容 ; 网络安全所涉及的内容 ; 网络安全所涉及的内容 ; 网络安全所涉及的内容 ; 网络安全所涉及的内容 ;1.3.5 网络安全防护体系 ;1.3.5 网络安全防护体系 ;1.3.5 网络安全防护体系 ;1.3.5 网络安全防护体系 ;如果需要特殊用户的口令(比如说UNIX下的Oracle),要禁止通过该用户进行交互式登录;
在要求较高的情况下可以使用强度更高的认证机制,例如:双因素认证;
(要定时运行密码检查器检查口令强度,对于保存机密和绝密信息的系统应该每周检查一次口令强度;其它系统应该每月检查一次。;1.3.5 网络安全防护体系 ;1.3.5 网络安全防护体系 ;1.3.4 计算机网络的组成; 网络安全模型;1.3.4 计算机网络的组成;构建一个健全的网络安全体系,需要对网络安全风险进行全面评估,并制定合理的安全策略,采取有效的安全措施,才能从根本上保证网络的安全。
; 网络安全标准;1.3.5 计算机网络的类型; 网络安全目标; 网络安全目标;1.4 项目实施;点击“Next”之后,出现如下图1-4所示。
;1.4 项目实施;1.4 项目实施;1.4 项目实施;1.4 项目实施;② 数据链路层
数据链路层分为介质访问控制(MAC)子层和逻辑链路控制(LLC)子层。
在物理层提供比特流传输服务的基础上,传送以帧为单位的数据。
数据链路层的主要作用是通过校验、确认和反馈重发等手段,将不可靠的物理链路改造成对网络层来说无差错的数据链路。
数据链路层还要协调收发双方的数据传输速率,即进行流量控制,以防止接收方因来不及处理发送方来的高速数据而导致缓冲区溢出及线路阻塞等问题。;1.4 项目实施;1.4 项目实施;1.4 项目实施;1.4 项目实施;1.4 项目实施;1.4 项目实施;;;1.4 项目实施;1.4 项目实施;1.4 项目实施;1.4 项目实施;1.4 项目实施;1.4 项目实施;1.4 项目实施;
您可能关注的文档
- (本科)第十五章工伤保险法律制度课件.ppt
- (高职)第8章:《金融学概论》教学课件.pptx
- (本科)8 基础会计实验 资产负债表、利润表的编制方法课件.pptx
- (研究生)9第九讲 跨国经营中的伦理问题教学课件.ppt
- (本科)专项训练3-员工招聘与录用课件.pptx
- (本科)第1章 管理会计概述教学课件教学.ppt
- (高职)公司理财实务+项目五教学课件.pptx
- (本科)第2章 职业发展与个体职业社会化课件.pptx
- (高职)广播电视评论30讲 观点提炼:触及事实核心教学课件.pptx
- (研究生)高级财务会计理论与实务ch13教学课件.ppt
- (研究生)独立审计实证研究 第三章教学课件.pptx
- (高职)知识点17 比率分析法在资产负债表中的应用教学课件.ppt
- (本科)2.4第二章 可行性分析(项目开发计划)课件.pptx
- (本科)4.第8章 网络时代的分销体系:网络营销渠道设计课件.ppt
- (本科)第7章 财务预测课件.pptx
- (高职)第7章——《公共关系》第六版教学课件.pptx
- 第九章 普通股价值分析教学课件.pptx
- (本科)06第六章 毛泽东思想是马克思主义在中国发展的第一个重大成果课件.ppt
- 第10章综合实训3教学课件.ppt
- (高职)chapter 3 Accounting Vouchers and Accounting原创文档.ppt
最近下载
- 2024版人教版八年级上册英语期中选词填空专项练习含答案.pdf VIP
- HTML5+CSS3网站设计基础教程 第3版 第5章 盒子模型.ppt VIP
- 《特种设备作业人员考核细则——工业锅炉司炉(G1)》.pdf
- 一例脑梗死伴消化道出血疑难病例讨论PPT课件.pptx VIP
- 江苏省苏州市四区2024-2025学年九年级上学期期中语文试题【含答案解析】.docx VIP
- 保险公司出勤管理课件.pptx VIP
- 中医内科眩晕.ppt VIP
- 食堂台账管理制度.docx
- (完整版)克鲁格曼国际经济学理论与政策第十10版课后题习题答案-1.doc VIP
- 《将进酒》课件(20张PPT).ppt VIP
原创力文档


文档评论(0)