网络技术基础 第9章 网络安全与网络管理课件.ppt

网络技术基础 第9章 网络安全与网络管理课件.ppt

ID:56960456

大小:907.00 KB

页数:60页

时间:2020-07-22

网络技术基础 第9章  网络安全与网络管理课件.ppt_第1页
网络技术基础 第9章  网络安全与网络管理课件.ppt_第2页
网络技术基础 第9章  网络安全与网络管理课件.ppt_第3页
网络技术基础 第9章  网络安全与网络管理课件.ppt_第4页
网络技术基础 第9章  网络安全与网络管理课件.ppt_第5页
资源描述:

《网络技术基础 第9章 网络安全与网络管理课件.ppt》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、第9章网络安全本章学习目标本章主要讲述与网络安全有关的背景知识和防范措。通过本章学习,应掌握以下内容:l网络安全隐患l加密技术基本知识l身份认证技术l网络安全标准、措施和有关法规9.1网络安全隐患9.2数据加密9.3数据完整性验证与数字签名9.5防火墙技术9.4网上身份认证常识第9章网络安全9.6网络病毒及防杀9.7网络安全标准9.8安全防范原则与安全教育9.9网络安全的相关法律法规第9章网络安全9.1网络安全隐患计算机犯罪始于二十世纪80年代。随着网络应用范围的逐步扩大,其犯罪技巧日见“高明”,犯罪目的也向越来越邪恶的方向发展。与网络安全有关的新名词逐渐为大众所知,例如

2、黑客(hecker)、破解者(cracker)等。凡此种种,都传递出一个信息——网络是不安全的。9.1网络安全隐患大部分网络安全问题都与TCP/IP有关。TCP/IP是Internet的标准协议,传统的网络应用都是基于此协议的。近来在局域网中,TCP/IP也逐渐流行,这使得通过Internet侵入局域网变得十分容易。为网络安全担忧的人大致可分为两类,一类是使用网络资源的一般用户,另一类是提供网络资源的服务提供者。9.1.1计算机网络犯罪及特点据伦敦英国银行协会统计,全球每年因计算机犯罪造成的损失大约为80亿美元。而计算机安全专家则指出,实际损失金额应在100亿美元以上。网

3、络犯罪的特点是,罪犯不必亲临现场、所遗留的证据很少且有效性低。并且,与此类犯罪有关的法律还有待于进一步完善。遏制计算机犯罪的有效手段是从软、硬件建设做起,力争防患于未然,例如,可购置防火墙(firewall)、对员工进行网络安全培训,增强其防范意识等。9.1.2先天性安全漏洞Internet的前身是APPANET,而APPNET最初是为军事机构服务的,对网络安全的关注较少。在进行通信时,Internet用户的数据被拆成一个个数据包,然后经过若干结点辗转传递到终点。在Internet上,数据传递是靠TCP/IP实现的。但是TCP/IP在传递数据包时,并未对其加密。换言之,在

4、数据包所经过的每个结点上,都可直接获取这些数据包,并可分析、存储之。如果数据包内含有商业敏感数据或个人隐私信息,则任何人都可轻易解读。9.1.3几种常见的盗窃数据或 侵入网络的方法本节介绍几种常见的盗窃数据或侵入网络的方法,以使大家能了解网络的脆弱性和网络犯罪分子的恶劣性。1.窃听(Eavesdropping)最简易的窃听方式是将计算机连入网络,利用专门的工具软件对在网络上传输的数据包进行分析。进行窃听的最佳位置是网络中的路由器,特别是位于关卡处的路由器,它们是数据包的集散地,在该处安装一个窃听程序,可以轻易获取很多秘密。窃听程序的基本功能是收集、分析数据包,高级的窃听程

5、序还提供生成假数据包、解码等功能,甚至可锁定某源服务器(或目标服务器)的特定端口,自动处理与这些端口有关的数据包。利用上述功能,可监听他人的联网操作、盗取信息。这里以图9-1-1为例,说明普通网络通信遭窃听的可能性。其中,假设数据由网络λ传送至网络μ。可被窃听的位置至少包括:l网络中的计算机l数据包在Internet上途经的每一路由器。l网络μ中的计算机。2.窃取(Spoofing)这种入侵方式一般出现在使用支持信任机制网络中。在这种机制下,通常,用户只需拥有合法帐号即可通过认证,因此入侵者可以利用信任关系,冒充一方与另一方连网,以窃取信息。假设某入侵者欲利用主机A入侵某

6、公司的的内部网络主机B,则其步骤大致如下:1.确定要入侵的主机B。2.确定主机B所信任的主机A。3.利用主机X在短时间内发送大量的数据包给A,使之穷于应付。4.利用主机X向B发送源地址为A的数据包。窃取技术的要点如图9-1-2所示:3.会话窃夺(Spoofing)会话劫夺指入侵者首先在网络上窥探现有的会话,发现有攻击价值的会话后,便将参与会话的一方截断,并顶替被截断方继续与另一方进行连接,以窃取信息。会话劫夺不像窃取那样容易防范。对于由外部网络入侵内部网络的途径,可用防火墙切断,但对于内、外部网络之间的会话,除了采用数据加密手段外,没有其他方法可保绝对安全。以图9-1-3

7、为例,当主机A正与主机B进行会话时,X切入会话,并假冒B的名义发送数据包给A,通知其中断会话,然后X顶替A继续与B进行会话。图9-1-3会话劫夺过程示意图4.利用操作系统漏洞任何操作系统都难免存在漏洞,包括新一代操作系统。操作系统的漏洞大致可分为两部分:一部分是由设计缺陷造成的。包括协议方面的、网络服务方面的、共用程序库方面的等等。另一部分则是由于使用不得法所致。这种由于系统管理不善所引发的漏洞主要是系统资源或帐户权限设置不当。5.盗用密码盗用密码是最简单和狠毒的技巧。通常有两种方式:密码被盗用,通常是因为用户不小心被他人“

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。