计算机网络与通信 邢彦辰 第9章网络安全

计算机网络与通信 邢彦辰 第9章网络安全

ID:40344288

大小:629.50 KB

页数:46页

时间:2019-07-31

计算机网络与通信 邢彦辰 第9章网络安全_第1页
计算机网络与通信 邢彦辰 第9章网络安全_第2页
计算机网络与通信 邢彦辰 第9章网络安全_第3页
计算机网络与通信 邢彦辰 第9章网络安全_第4页
计算机网络与通信 邢彦辰 第9章网络安全_第5页
资源描述:

《计算机网络与通信 邢彦辰 第9章网络安全》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、第9章网络安全9.1网络安全概述9.2加密技术9.3防火墙技术9.4常见的黑客工具及攻击方法9.5远程攻击9.6网络病毒与防治第9章网络安全【本章内容简介】计算机网络安全是保障计算机正常工作的基础。本章主要介绍了计算机网络安全的概念和内容,并对黑客常用的工具及其攻击方法进行较详细的介绍,分析黑客远程攻击的原理。在介绍网络安全的同时又系统的讨论网络病毒的防治方法。【本章重点难点】重点掌握计算机网络安全的概念、黑客工具的攻击方法及其抵御方法、计算机的远程攻击及网络病毒的防治。9.1网络安全概述简单地说在网络环境里的安全指的是一种能够识

2、别和消除不安全因素的能力。9.1.1什么是安全安全的一般性定义也必须解决保护财产的需要,包括信息和物理设备(例如计算机本身)。9.1.2网络安全潜在的威胁1.信息泄密主要表现为网络上的信息被窃听,这种仅窃听而不破坏网络中传输信息的网络侵犯者被称为消极侵犯者。2.信息被篡改这就是纯粹的信息破坏。这样的网络侵犯者被称为积极侵犯者。积极侵犯者截取网上的信息包,并对之进行更改使之失效,或者故意添加一些有利于自己的信息起到信息误导的作用。积极侵犯者的破坏作用最大。9.1.2网络安全潜在的威胁3.传输非法信息流用户可能允许自己同其他用户进行某

3、些类型的通信,但禁止其它类型的通信。如允许电子邮件传输而禁止文件传送。4.网络资源的错误使用如果不合理地设定资源访问控制,一些资源有可能被偶然或故意地破坏。9.1.2网络安全潜在的威胁5.非法使用网络资源非法用户登录进入系统使用网络资源,造成资源的消耗,损害合法用户的利益。6.计算机病毒已经成为威胁网络安全的最大威胁。9.1.3主要的网络安全服务1.保密性2.认证3.数据完整性4.防抵赖5.访问控制9.1.4网络安全服务与网络层次关系图9-1网络安全层次模型9.1.5安全策略的重要性安全策略的目的是决定一个组织机构怎样来保护自 己

4、。一般来说,策略包括两个部分:总体的策略和具体的规则。总体的策略用于阐明公司安全政策的总体思想,而具体的规则用于说明什么活动是被允许的,什么活动是被禁止的。首先,须对资源进行评估,包括硬件、软件、数据、文档等分出安全等级。然后,对可能的威胁进行分析,包括非授权访问、信息泄漏和内部缺陷等等。安全策略还应提出一般性的安全防护措施:存取控制、认证、密码技术、防火墙系统、操作系统安全、数据库系统安全、计算机病毒防护、审计和恢复等。安全策略制定安全策略的依据如下:9.1.6目前网络安全的主要技术1.加密加密是使某些东西只能是某些特定的接收者

5、可以知道的过程。2.认证认证过程试图验证一个用户,系统或系统进程的身份在这种验证发生时,依据系统管理员制定的参数而使真正的用户或系统能够获得相应的权限。3.访问控制每个系统都要确保只有它们想要的个体,系统才允许他们访问。这种机制叫访问控制。4.审计审计是整个安全计划中的一个特征。9.2加密技术数据加密是计算机网络安全很重要的一个部分。由于因特网本身的不安全性,我们不仅对口令进行加密,有时也对在网上传输的文件进行加密。为了保证电子邮件的安全,人们采用了数字签名这样的加密技术,并提供基于加密的身份认证技术。数据加密也使电子商务成为可能

6、。9.2.1密码学的基本概念密码学是保密学的一部分。保密学是研究密码系统或通信安全的科学,它包含两个分支:密码学和密码分析学。(1)按将明文转换成密文的操作类型可分为:置换密码和易位密码。(2)按明文的处理方法可分为:分组密码和序列密码。(3)按密钥的使用个数可分为:对称密码体制和非对称密码体制。密码系统通常从3个独立的方面进行分类:1.置换密码和易位密码在置换密码(substationcipher)中,每个或每组字母由另一个或另一组伪装字母所替换。易位密码(transpositioncipher)只对明文字母重新排序,但不隐藏它

7、们。列易位密码是一种常用的易位密码,如图9.2所示。密码:MEGABUCK列序号:74512836pleasetransferon明文:emillionpleasetransferonemilliondollarstodollarstmyswissbankaccountsixtwotwoomyswissbankacco密文:untsixtwAFLLSKSOSELAWAIATOOSSCTCLNMOMANTotwoabcdESILYNTWRNNTSOWDPAEDOBUOERIRICXB图9-2一种易位密码2.分组密码和序列密码分组密码

8、的加密方式是首先将明文序列以固定长度进行分组,每一组明文用相同的密钥和加密函数进行运算。分组密码的优点是:明文信息良好的扩散性;对插入的敏感性;不需要密钥同步;较强的适用性,适合作为加密标准。分组密码的缺点是:加密速度慢;错误扩散和传播。序列密码的

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。