计算机网络技术 教学课件 作者 顾可民 计算机网络技术-第9章_计算机网络安全.ppt

计算机网络技术 教学课件 作者 顾可民 计算机网络技术-第9章_计算机网络安全.ppt

ID:50212425

大小:1.40 MB

页数:61页

时间:2020-03-10

计算机网络技术 教学课件 作者 顾可民 计算机网络技术-第9章_计算机网络安全.ppt_第1页
计算机网络技术 教学课件 作者 顾可民 计算机网络技术-第9章_计算机网络安全.ppt_第2页
计算机网络技术 教学课件 作者 顾可民 计算机网络技术-第9章_计算机网络安全.ppt_第3页
计算机网络技术 教学课件 作者 顾可民 计算机网络技术-第9章_计算机网络安全.ppt_第4页
计算机网络技术 教学课件 作者 顾可民 计算机网络技术-第9章_计算机网络安全.ppt_第5页
资源描述:

《计算机网络技术 教学课件 作者 顾可民 计算机网络技术-第9章_计算机网络安全.ppt》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、第9章计算机网络安全问题原由计算机网络广泛应用,促进了社会的进步和繁荣,并为人类社会创造了巨大财富。但由于计算机及其网络自身的脆弱性以及人为的攻击破坏,也给社会带来了损失。因此,网络安全已成为重要研究课题。本章重点讨论网络安全技术措施:计算机密码技术、防火墙技术、虚拟专用网技术、网络病毒防治技术,以及网络管理技术。教学重点能力要求掌握:网络安全与管理的概念;网络安全与管理技术的应用。熟悉:计算机密码技术、防火墙技术、虚拟专用网技术、网络病毒防治技术。§9.1网络安全问题概述§9.5网络管理§9.3网络安全的攻击

2、与防卫§9.4防火墙的安装调试与设置§9.2计算机网络安全技术本章内容计算机网络技术知识结构计算机网络安全技术计算机网络安全防火墙的安装调试与设置网络安全的层次模型网络管理网络安全问题概述瑞星杀毒软件和个人防火墙的防治天网防火墙防火墙技术数字签名加密技术网络管理协议与网络管理工具网络管理功能网络管理概述网络安全的攻击与防卫病毒信息窃取邮件炸弹特洛伊木马网络所面临的安全威胁网络安全的内容访问控制技术实时监视技术自动解压缩技§9.1网络安全问题概述随着计算机网络技术的发展,网络的安全性和可靠性成为各层用户所共同关心

3、的问题。人们都希望自己的网络能够更加可靠地运行,不受外来入侵者的干扰和破坏,所以解决好网络的安全性和可靠性,是保证网络正常运行的前提和保障。Internet防火墙学生区InfoGateIIS服务Web服务DMZ区教工区安全垃圾邮内容审计件网关过滤数据库服务器群应用服务器群9.1.1网络所面临的安全威胁1、网络安全要求网络安全,是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然或者恶意的攻击而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不会中断。身份认证完整性保密性授权和访问控制可用性不可抵赖性

4、2、网络安全威胁一般认为,黑客攻击、计算机病毒和拒绝服务攻击等3个方面是计算机网络系统受到的主要威胁。黑客攻击计算机病毒拒绝服务攻击黑客使用专用工具和采取各种入侵手段非法进入网络、攻击网络,并非法使用网络资源。计算机病毒侵入网络,对网络资源进行破坏,使网络不能正常工作,甚至造成整个网络的瘫痪。攻击者在短时间内发送大量的访问请求,而导致目标服务器资源枯竭,不能提供正常的服务。9.1.1网络所面临的安全威胁3、网路安全漏洞网络安全漏洞实际上是给不法分子以可乘之机的“通道”,大致可分为以下3个方面。网络的漏洞服务器的

5、漏洞操作系统的漏洞包括网络传输时对协议的信任以及网络传输漏洞,比如IP欺骗和信息腐蚀就是利用网络传输时对IP和DNS的信任。利用服务进程的bug和配置错误,任何向外提供服务的主机都有可能被攻击。这些漏洞常被用来获取对系统的访问权。Windows和UNIX操作系统都存在许多安全漏洞,如Internet蠕虫事件就是由UNIX的安全漏洞引发的。9.1.1网络所面临的安全威胁4、网络安全攻击要保证运行在网络环境中的信息安全,首先要解决的问题是如何防止网络被攻击。根据SteveKent提出的方法,网络安全攻击可分为被动攻

6、击和主动攻击两大类,如下图所示。网络安全攻击分类被动攻击截获(秘密)分析信息内容通信量分析主动攻击拒绝篡改伪造重放(可用性)(完整性)(真实性)(时效性)被动攻击不修改信息内容,所以非常难以检测,因此防护方法重点是加密。主动攻击是对数据流进行破坏、篡改或产生一个虚假的数据流。9.1.1网络所面临的安全威胁1中断(Interruption):中断是对可利用性的威胁。例如破坏信息存储硬件、切断通信线路、侵犯文件管理系统等。2窃取(Interception):入侵者窃取信息资源是对保密性的威胁。入侵者窃取线路上传送的

7、数据,或非法拷贝文件和程序等。3篡改(Modification):篡改是对数据完整性的威胁。例如改变文件中的数据,改变程序功能,修改网上传送的报文等。4假冒(Fabrication):入侵者在系统中加入伪造的内容,如像网络用户发送虚假的消息、在文件中插入伪造的记录等。5、网络安全破坏网络安全破坏的技术手段是多种多样的,了解最通常的破坏手段,有利于加强技术防患。9.1.1网络所面临的安全威胁9.1.2网络安全内容国际标准化组织(ISO)对网络安全的定义是:为数据处理系统建立和采用的技术和管理的安全保护,保护计算机

8、硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。简单说,安全的目的是保证网络数据的三个特性:可用性、完整性和机密性。由此可以将计算机网络的安全理解为:通过采用各种技术和管理措施,使网络系统正常运行,从而确保网络数据的可用性、完整性和保密性。所以,建立网络安全保护措施的目的是确保经过网络传输和交换的数据不会发生增加、修改、丢失和泄露等。9.1.3网络安全的层次模型1、安全体系框

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。