计算机网络基础教程李云峰 第7章 网络安全与管理

计算机网络基础教程李云峰 第7章 网络安全与管理

ID:40344547

大小:2.47 MB

页数:77页

时间:2019-07-31

计算机网络基础教程李云峰 第7章 网络安全与管理_第1页
计算机网络基础教程李云峰 第7章 网络安全与管理_第2页
计算机网络基础教程李云峰 第7章 网络安全与管理_第3页
计算机网络基础教程李云峰 第7章 网络安全与管理_第4页
计算机网络基础教程李云峰 第7章 网络安全与管理_第5页
资源描述:

《计算机网络基础教程李云峰 第7章 网络安全与管理》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、第7章网络安全与管理问题原由计算机网络的广泛应用,促进了社会的进步和繁荣,并为人类社会创造了巨大财富。但由于计算机及其网络自身的脆弱性以及人为的攻击破坏,也给社会带来了损失。因此,网络安全已成为重要研究课题。本章重点讨论网络安全技术措施:计算机密码技术、防火墙技术、虚拟专用网技术、网络病毒防治技术,以及网络管理技术。教学重点能力要求掌握:网络安全与管理的概念;网络安全与管理技术的应用。熟悉:计算机密码技术、防火墙技术、虚拟专用网技术、网络病毒防治技术。§7.1网络安全技术§7.6网络管理技术§7.5网络病毒防治技术§7.4虚

2、拟专用网技术§7.2数据加密与数字认证§7.3防火墙技术本章内容计算机网络基础知识结构防火墙技术网络安全与管理网络安全技术网络病毒防治技术破密方法现代加密方法数字认证虚拟专用网数据加密与数字认证网络病毒的防治网络病毒的类型网络病毒的特点网络安全的评价标准网络安全的基本概念防火墙的基本结构防火墙的基本类型防火墙的基本功能防火墙的基本概念VPN的基本类型VPN的安全协议VPN的实现技术VPN的基本概念网络管理技术简单网络管理协议ISO网络管理功能域网络管理的逻辑结构网络管理的基本概念数据加密概念传统加密方法防火墙的安全标准与产品

3、常用网络管理系统网络性能管理与优化§7.1网络安全技术随着计算机网络技术的发展,网络的安全性和可靠性成为各层用户所共同关心的问题。人们都希望自己的网络能够更加可靠地运行,不受外来入侵者的干扰和破坏,所以解决好网络的安全性和可靠性,是保证网络正常运行的前提和保障。Internet防火墙学生区InfoGateIIS服务Web服务DMZ区教工区安全垃圾邮内容审计件网关过滤数据库服务器群应用服务器群7.1.1网络安全的基本概念1、网络安全要求网络安全,是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然或者恶意的攻击而遭到破坏

4、、更改、泄露,系统连续可靠正常地运行,网络服务不会中断。身份认证完整性保密性授权和访问控制可用性不可抵赖性7.1.1网络安全的基本概念2、网络安全威胁一般认为,黑客攻击、计算机病毒和拒绝服务攻击等3个方面是计算机网络系统受到的主要威胁。黑客攻击计算机病毒拒绝服务攻击黑客使用专用工具和采取各种入侵手段非法进入网络、攻击网络,并非法使用网络资源。计算机病毒侵入网络,对网络资源进行破坏,使网络不能正常工作,甚至造成整个网络的瘫痪。攻击者在短时间内发送大量的访问请求,而导致目标服务器资源枯竭,不能提供正常的服务。7.1.1网络安全的

5、基本概念3、网路安全漏洞网络安全漏洞实际上是给不法分子以可乘之机的“通道”,大致可分为以下3个方面。网络的漏洞服务器的漏洞操作系统的漏洞包括网络传输时对协议的信任以及网络传输漏洞,比如IP欺骗和信息腐蚀就是利用网络传输时对IP和DNS的信任。利用服务进程的bug和配置错误,任何向外提供服务的主机都有可能被攻击。这些漏洞常被用来获取对系统的访问权。Windows和UNIX操作系统都存在许多安全漏洞,如Internet蠕虫事件就是由UNIX的安全漏洞引发的。7.1.1网络安全的基本概念4、网络安全攻击要保证运行在网络环境中的信息

6、安全,首先要解决的问题是如何防止网络被攻击。根据SteveKent提出的方法,网络安全攻击可分为被动攻击和主动攻击两大类,如图7-1所示。图7-1网络安全攻击分类被动攻击截获(秘密)分析信息内容通信量分析主动攻击拒绝篡改伪造重放(可用性)(完整性)(真实性)(时效性)被动攻击不修改信息内容,所以非常难以检测,因此防护方法重点是加密。主动攻击是对数据流进行破坏、篡改或产生一个虚假的数据流。7.1.1网络安全的基本概念1中断(Interruption):中断是对可利用性的威胁。例如破坏信息存储硬件、切断通信线路、侵犯文件管理系统

7、等。2窃取(Interception):入侵者窃取信息资源是对保密性的威胁。入侵者窃取线路上传送的数据,或非法拷贝文件和程序等。3篡改(Modification):篡改是对数据完整性的威胁。例如改变文件中的数据,改变程序功能,修改网上传送的报文等。4假冒(Fabrication):入侵者在系统中加入伪造的内容,如像网络用户发送虚假的消息、在文件中插入伪造的记录等。5、网络安全破坏网络安全破坏的技术手段是多种多样的,了解最通常的破坏手段,有利于加强技术防患。7.1.2网络安全的评价标准1、国际评价标准计算机系统的安全等级由低到

8、高顺序:D;C1C2;B1B2B3;A。如图7-2所示。图7-2TCSEC安全体系可信计算机系统评测准则C2:受控访问保护C1:自主安全保护A1:验证设计D1:最小保护B2:结构安全保护B1:标志安全保护B3:安全域C类A类D类B类7.1.2网络安全的评价标准20世纪90年代开始,一些国家

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。