计算机网络技术--第八章网络安全技术.ppt

计算机网络技术--第八章网络安全技术.ppt

ID:50139899

大小:694.50 KB

页数:44页

时间:2020-03-05

计算机网络技术--第八章网络安全技术.ppt_第1页
计算机网络技术--第八章网络安全技术.ppt_第2页
计算机网络技术--第八章网络安全技术.ppt_第3页
计算机网络技术--第八章网络安全技术.ppt_第4页
计算机网络技术--第八章网络安全技术.ppt_第5页
资源描述:

《计算机网络技术--第八章网络安全技术.ppt》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、第8章网络安全技术18.1网络安全概述8.1.1网络安全的基本概念8.1.2网络安全的层次结构8.1.3网络安全模型8.1.4常见的网络安全技术8.2网络病毒防范技术8.2.1病毒的概念及分类8.2.2病毒的传播方式8.2.3病毒的结构及工作原理8.2.4杀毒技术第8章主要内容28.3数据加密技术8.3.1传统加密技术8.3.2数据加密标准DES8.3.3公钥密码系统8.4防火墙技术8.4.1防火墙的概念及原理8.4.2防火墙技术8.4.3防火墙的体系结构8.4.4防火墙的前沿技术8.5案例分析8.6本章小结第8章主要内容(续1)3了解网络安全的;了解防火墙

2、的前沿技术;理解计算机网络病毒的概念及分类、病毒的传播方式及工作原理;理解数据加密标准的原理;掌握防火墙的概念、原理。第8章教学目标4本章知识结构5网络安全的定义网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。网络安全本质上来讲就是信息安全。8.1网络安全概述8.1.1网络安全的基本概念6安全措施的目标主要有以下几类访问控制(AccessControl)确保会话对方(人或计算机)有权做他所声称的事情。认证(Authentication)确保会话对方的资源(人或计

3、算机)同他声称的一致。完整性(Integrity)确保接收到的信息同发送的一致。审计(Accountability)确保任何发生的交易在事后可以被证实,即不可抵赖性。保密(Privacy)确保敏感信息不被窃听。8.1.1网络安全的基本概念7安全的目标对于非授权者,进不去、看不懂、添不乱、搞不坏;对于授权者,不可越权、不可否认;对于管理者,可监督、可审计、可控制。8.1.1网络安全的基本概念8网络安全的特点保密性是指对信息或资源的隐藏。完整性指的是数据或资源的可信度,通常使用防止非法的或者未经授权的数据改变来表达完整性。可用性指的是对信息或资源的期望使用能力。

4、可控性指对信息及信息系统实施安全监控管理。信息的不可否认性保证信息行为人不能否认自己的行为。8.1.1网络安全的基本概念91、物理安全物理安全指的是物理介质层次上对存储和传输的网络信息的安全保护。影响物理安全的因素自然灾害、物理损坏和设备故障;电磁辐射等;操作失误等。8.1.2网络安全的层次结构102、安全控制对存储和传输的网络信息的操作和进程进行控制和管理。操作系统的安全控制。网络接口的安全控制。网络互联设备的安全控制。8.1.2网络安全的层次结构113、安全服务在应用程序层对网络信息的保密性、完整性和信源的真实性进行保护和鉴别,以满足用户的安全需求。安全

5、机制;安全连接;安全协议;安全策略。8.1.2网络安全的层次结构12信息系统的四方模型8.1.3网络安全模型13网络安全模型8.1.3网络安全模型14防火墙加密身份认证数字签名内容检查8.1.4常见的网络安全技术158.2网络病毒防范技术8.2.1病毒的概念及分类计算机病毒的定义“病毒”指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。计算机病毒的特点计算机病毒是人为的特制程序,具有自我复制能力、很强的感染性、一定的潜伏性、特定的触发性和很大的破坏性。16计算机病毒的分类按病毒存在的媒体分网

6、络病毒;文件病毒;引导型病毒。按病毒传染的方法分驻留型病毒;非驻留型病毒。8.2.1病毒的概念及分类17网络传播因特网、局域网计算机硬件设备传播固定存储介质、移动存储介质8.2.2病毒的传播方式18病毒的结构搜索子程序自我复制子程序病毒的工作机理触发--传染--破坏8.2.3病毒的结构及工作原理19杀毒方法专杀工具;防毒。常用的反病毒软件瑞星杀毒软件;江民杀毒软件;卡巴斯基;金山毒霸;360安全卫士。8.2.4杀毒技术208.3数据加密技术加密的基本概念密码技术包含两个方面:加密和解密;加密就是研究、编写密码系统,把数据和信息转换为不可识别的密文的过程;解密

7、就是研究密码系统的加密途径,恢复数据和信息本来面目的过程;加密和解密过程共同组成了加密系统。218.3数据加密技术加密的基本概念在加密系统中,要加密的信息称为明文(Plaintext);明文经过变换加密后的形式称为密文(Cliphertext);由明文变为密文的过程称为加密(Enciphering),通常由加密算法来实现;由密文还原成明文的过程称为解密(Deciphering),通常由解密算法来实现;为了有效地控制加密和解密算法的实现,在其处理过程中要有通信双方掌握的专门信息参与,这种信息被称为密钥(Key)。228.3数据加密技术对称密钥加密算法和非对称加

8、密算法对称加密算法是指加密和解密过程都使用同一个密钥

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。