计算机网络技术 徐立新 第6章 网络安全技术

计算机网络技术 徐立新 第6章 网络安全技术

ID:40345277

大小:1.03 MB

页数:40页

时间:2019-07-31

计算机网络技术 徐立新 第6章 网络安全技术_第1页
计算机网络技术 徐立新 第6章 网络安全技术_第2页
计算机网络技术 徐立新 第6章 网络安全技术_第3页
计算机网络技术 徐立新 第6章 网络安全技术_第4页
计算机网络技术 徐立新 第6章 网络安全技术_第5页
资源描述:

《计算机网络技术 徐立新 第6章 网络安全技术》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、计算机网络技术第6章网络安全技术6.1网络安全概述6.2常见的网络攻击方法6.3常见的网络安全防御技术6.4网络安全防御实例6.5网络监听工具第6章网络安全技术本章将扼要地介绍计算机网络安全的基本概念、常见的网络攻击技术及安全防御技术等,最后通过对一个校园网、一个个人电脑的网络安全防御方案来阐述计算机网络安全技术的具体应用。本章主要学习内容如下。●计算机网络安全的基本概念。● 常见的网络攻击方法。● 常见的网络安全防卫技术。● 单位网络安全防御实例。● 个人电脑安全防御实例。● 网络监听工具软件Sniffer的使用。§6.1网络安

2、全概述计算机网络上的通信面临以下了4种威胁。(1)截获(Interception)。(2)中断(Interruption)。(3)篡改(Modification)。(4)伪造(Fabrication)。6.1.1网络面临的安全威胁主动攻击从类型上可以划分为以下4种。(1)更改报文流。(2)拒绝报文服务。(3)伪造连接初始化。(4)恶意程序攻击。对于主动攻击,可以采取适当措施加以检测,如使用加密技术、身份认证技术等。但对于被动攻击,通常是检测不出来的。网络安全技术就是通过解决网络安全存在的问题,确保信息在网络环境中的存储、处理与传输

3、的安全。网络安全构成威胁的主要因素:1.网络防攻击技术2.网络安全漏洞与对策的研究3.网络中的信息安全问题4.防抵赖问题5.网络内部安全防范6.网络防病毒7.网络数据备份与恢复及灾难恢复6.1.2计算机网络安全研究的主要问题6.1.3计算机网络及信息安全的目标1.可靠性2.可用性3.保密性4.完整性5.不可抵赖性6.可控性§6.2常见的网络攻击方法常见的攻击方式、方法主要有以下几种。1.网络监听2.拒绝服务攻击3.缓冲区溢出攻击4.木马攻击5.扫描类攻击6.欺骗攻击§6.3常见的网络安全防御技术1.防火墙技术防火墙是一种网络安全防

4、护系统,是由硬件和软件构成的用来在网络之间执行控制策略的系统。防火墙安装的位置一定是在内部网络与外部网络之间。其结构如图6-2所示。图6-2防火墙的位置与作用防火墙的主要功能如下。(1)检查所有从外部网络进入内部网络的数据包。(2)检查所有从内部网络流出到外部网络的数据包。(3)执行安全策略,限制所有不符合安全策略要求的分组通过;(4)具有防攻击能力,保证自身的安全性。2.认证技术认证技术主要解决网络通信过程中通信双方的身份认可。认证方式一般有账户名/口令认证、使用摘要算法的认证、基于PKI(公钥基础设施)的认证等。目前有关认证的

5、使用技术主要有消息认证、身份认证和数字签名。3.加密技术数据加密的基本思想是通过变换信息的表示形式来伪装需要保护的敏感信息,使非授权者不能了解被保护信息的内容。如图6-3所示。图6-3加密和解密过程示意图4.VPN技术VPN即虚拟专用网,是通过一个公用网络(通常是因特网)建立一个临时的、安全的连接,是一条穿过混乱的公用网络的安全、稳定的隧道。VPN可分为以下三大类。(1)企业各部门与远程分支之间的IntranetVPN。(2)企业网与远程(移动)雇员之间的远程访问(RemoteAccess)VPN。(3)企业与合作伙伴、客户、供应

6、商之间的ExtranetVPN。5.入侵检测技术入侵检测(IntrusionDetection)是对入侵行为的检测。它通过收集和分析网络行为、安全日志、审计数据、其他网络上可以获得的信息以及计算机系统中若干关键点的信息,检查网络或系统中是否存在违反安全策略的行为和被攻击的迹象。6.安全扫描技术安全扫描技术是指在黑客对系统发动攻击之前,主动检查本机或网络上存在的可以被黑客利用的各种安全隐患,然后采取相应的措施。扫描技术分为两大类,一是对主机的扫描,另外一种是对网络的扫描,后者是重点。网络扫描技术又可以分为Ping扫射、端口扫描和漏洞

7、扫描等技术。7.网络防病毒技术由于网络环境下的计算机病毒是网络系统的最大攻击者,具有强大的传染性和破坏性,因此,网络防病毒技术已成为网络安全防御技术的又一重要研究课题。网络防毒技术可以直观地分为:(1)病毒预防技术。(2)病毒检测技术。(3)病毒清除技术。§6.4网络安全防御实例6.4.1实例一:校园网安全防御高校校园网以服务于教学、科研为的宗旨,这决定其必然是一个管理相对宽松的开放式系统,无法做到像企业网一样进行严格统一的管理,这使得保障校园网安全成为一个大挑战。上海交通大学从自身情况出发,其安全方案主要包括以下6个方面。1.网

8、络关键路由交换设备的安全配置其安全机制如下。(1)对蠕虫病毒常见传播端口和其他特征的控制,可有效控制蠕虫病毒大面积扩散。(2)对常见木马端口和系统漏洞开放端口的控制,可有效降低网络攻击增加扫描的成功率。(3)对IP源地址的检查将使部分攻击者无法冒用

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。