網(wǎng)絡安全與網(wǎng)絡管理簡化

網(wǎng)絡安全與網(wǎng)絡管理簡化

ID:42331495

大?。?83.56 KB

頁數(shù):56頁

時間:2019-09-12

網(wǎng)絡安全與網(wǎng)絡管理簡化_第1頁
網(wǎng)絡安全與網(wǎng)絡管理簡化_第2頁
網(wǎng)絡安全與網(wǎng)絡管理簡化_第3頁
網(wǎng)絡安全與網(wǎng)絡管理簡化_第4頁
網(wǎng)絡安全與網(wǎng)絡管理簡化_第5頁
資源描述:

《網(wǎng)絡安全與網(wǎng)絡管理簡化》由會員上傳分享,免費在線閱讀,更多相關(guān)內(nèi)容在教育資源-天天文庫

1、第7章網(wǎng)絡安全與網(wǎng)絡管理本章學習要求:了解:網(wǎng)絡安全的重要性掌握:網(wǎng)絡防火墻的基本概念了解:網(wǎng)絡防病毒的基本方法掌握:網(wǎng)絡管理的基本概念7.1網(wǎng)絡安全的重要性計算機犯罪始于二十世紀80年代。隨著網(wǎng)絡應用范圍的逐步擴大,其犯罪技巧日見“高明”,犯罪目的也向越來越邪惡的方向發(fā)展。與網(wǎng)絡安全有關(guān)的新名詞逐漸為大眾所知,例如黑客(hacker)、破解者(cracker)等。凡此種種,都傳遞出一個信息——網(wǎng)絡是不安全的。據(jù)倫敦英國銀行協(xié)會統(tǒng)計,全球每年因計算機犯罪造成的損失大約為80億美元。而計算機安全專家則指出,實際損失金額應在10

2、0億美元以上。威脅網(wǎng)絡安全的人員故意危害Internet安全的主在有三種人:故意破壞者又稱黑客(Hackers)、不遵守規(guī)則者(Vandals)和刺探秘密者(Crackers)。故意破壞者企圖通過各種手段去破壞網(wǎng)絡資源與信息,例如涂抹別人的主頁、修改系統(tǒng)配置、造成系統(tǒng)癱瘓不遵守規(guī)則者企圖訪問不允許訪問的系統(tǒng),這種人可能僅僅是到網(wǎng)中看看、找些資料,也可能想盜用別人的計算機資源(如CPU時間);刺探秘密者的企圖是通過非法手段侵入他人系統(tǒng),以竊取重要秘密和個人資料。網(wǎng)絡存在的安全威脅網(wǎng)絡內(nèi)部、外部泄密拒絕服務攻擊邏輯炸彈特洛伊木馬

3、黑客攻擊計算機病毒信息丟失、篡改、銷毀后門、隱蔽通道蠕蟲網(wǎng)絡安全的重要性網(wǎng)絡安全問題已經(jīng)成為信息化社會的一個焦點問題;每個國家只能立足于本國,研究自己的網(wǎng)絡安全技術(shù),培養(yǎng)自己的專門人才,發(fā)展自己的網(wǎng)絡安全產(chǎn)業(yè),才能構(gòu)筑本國的網(wǎng)絡與信息安全防范體系。7.2網(wǎng)絡安全的概念計算機網(wǎng)絡安全:是指通過采取各種技術(shù)的和管理的措施,確保網(wǎng)絡數(shù)據(jù)的可用性、完整性和保密性,其目的是確保經(jīng)過網(wǎng)絡傳輸和交換的數(shù)據(jù)不會發(fā)生增加、修改、丟失和泄漏等。網(wǎng)絡安全的目標:數(shù)據(jù)完整性資源可用性數(shù)據(jù)保密性用戶身份認證不可否認性網(wǎng)絡安全的目標數(shù)據(jù)完整性:完整性指

4、維護信息的一致性,防止非法用戶對系統(tǒng)數(shù)據(jù)的篡改。實現(xiàn)方法:采用數(shù)據(jù)加密和校驗技術(shù)。資源可用性:保證合法用戶在任何時候都能使用、訪問資源,阻止非法用戶使用系統(tǒng)資源。實現(xiàn)方法:訪問控制、防火墻、入侵檢測等。數(shù)據(jù)保密性:數(shù)據(jù)只能為合法用戶所使用,讓非法用戶無法接觸或讀懂數(shù)據(jù)。實現(xiàn)方法:授權(quán)和訪問控制、數(shù)據(jù)加密技術(shù)。用戶身份認證:保證通信對方的身份是真實的。實現(xiàn)方法:帳號-口令,電子證書等。不可否認性:參與網(wǎng)絡通訊過程的各方(用戶、實體或者進程)無法否認其過去的參與活動;實現(xiàn)方法:數(shù)字簽名等。7.3網(wǎng)絡安全技術(shù)研究的基本問題網(wǎng)絡防攻

5、擊問題網(wǎng)絡安全漏洞問題網(wǎng)絡中的信息安全保密問題網(wǎng)絡內(nèi)部安全防范問題網(wǎng)絡防病毒問題網(wǎng)絡數(shù)據(jù)備份與恢復、災難恢復問題7.3.1網(wǎng)絡防攻擊問題網(wǎng)絡防攻擊主要問題需要研究的幾個問題網(wǎng)絡可能遭到哪些人的攻擊?攻擊類型與手段可能有哪些?如何及時檢測并報告網(wǎng)絡被攻擊?如何采取相應的網(wǎng)絡安全策略與網(wǎng)絡安全防護體系?攻擊類型與手段電子郵件炸彈特洛伊木馬服務攻擊:服務攻擊:對網(wǎng)絡提供某種服務的服務器發(fā)起攻擊,造成該網(wǎng)絡的“拒絕服務”,使網(wǎng)絡工作不正常。非服務攻擊:不針對某項具體應用服務,而是基于網(wǎng)絡層等低層協(xié)議而進行的,使得網(wǎng)絡通信設(shè)備工作嚴重

6、阻塞或癱瘓。IP欺騙攻擊病毒掃描器,網(wǎng)絡分析器口令攻擊木馬計算機技術(shù)中的木馬,是一種與計算機病毒類似的指令集合,它寄生在普通程序中,并在暗中進行某些破壞性操作或進行盜竊數(shù)據(jù)。木馬與計算機病毒的區(qū)別是,前者不進行自我復制,即不感染其他程序。7.3.2網(wǎng)絡安全漏洞網(wǎng)絡信息系統(tǒng)的運行涉及到:計算機硬件與操作系統(tǒng)網(wǎng)絡硬件與網(wǎng)絡軟件數(shù)據(jù)庫管理系統(tǒng)應用軟件網(wǎng)絡通信協(xié)議網(wǎng)絡安全漏洞也會表現(xiàn)在以上幾個方面。暗門(trapdoor)又稱后門(backdoor),指隱藏在程序中的秘密功能,通常是程序設(shè)計者為了能在日后隨意進入系統(tǒng)而設(shè)置的。7.3

7、.3網(wǎng)絡中的信息安全保密信息存儲安全與信息傳輸安全信息存儲安全如何保證靜態(tài)存儲在連網(wǎng)計算機中的信息不會被未授權(quán)的網(wǎng)絡用戶非法使用;信息傳輸安全如何保證信息在網(wǎng)絡傳輸?shù)倪^程中不被泄露與不被攻擊;網(wǎng)絡中的信息安全保密問題數(shù)據(jù)加密與解密加密技術(shù)采用密碼技術(shù)保護網(wǎng)絡中存儲和傳輸?shù)臄?shù)據(jù),是一種非常實用、經(jīng)濟、有效的方法。EncryptionDecryption將明文變換成密文的過程稱為加密;將密文經(jīng)過逆變換恢復成明文的過程稱為解密。密碼體制對稱密碼體制(傳統(tǒng)密碼體制)加密和解密采用相同或相近的密鑰。常見加密標準為DES、IDEA和三重

8、DES等。該密鑰不公開,稱為秘密密鑰,其效率高。非對稱密碼體制加密和解密使用不同的密鑰。Kpub公開,Kpriv由密鑰持有人保密。加密密鑰公開,而解密密鑰保密。非對稱加密算法有RSA算法等,加密強度很高。對稱密碼體制秘密鑰匙加密其特點是加密明文和解讀密文時使用的是同

當前文檔最多預覽五頁,下載文檔查看全文

此文檔下載收益歸作者所有

當前文檔最多預覽五頁,下載文檔查看全文
溫馨提示:
1. 部分包含數(shù)學公式或PPT動畫的文件,查看預覽時可能會顯示錯亂或異常,文件下載后無此問題,請放心下載。
2. 本文檔由用戶上傳,版權(quán)歸屬用戶,天天文庫負責整理代發(fā)布。如果您對本文檔版權(quán)有爭議請及時聯(lián)系客服。
3. 下載前請仔細閱讀文檔內(nèi)容,確認文檔內(nèi)容符合您的需求后進行下載,若出現(xiàn)內(nèi)容與標題不符可向本站投訴處理。
4. 下載文檔時可能由于網(wǎng)絡波動等原因無法下載或下載錯誤,付費完成后未能成功下載的用戶請聯(lián)系客服處理。