计算机网络原理第九章,计算机网络原理与应用(第九章课件).pptx

第九章 计算机网络安全

Principle and Application of Computer Network

课件制作:章全

信息管理系

第九章 计算机网络安全

Principle and Application of Computer Network

本章

重点

(一)

(二)

(三)

计算机网络面临的安全威胁、网络安全的目标和基本的安全技术

两类密码体制的特点、基本概念和基本算法

认证技术、数字签名和数字证书的基本概念和基本原理

(四)

常用互联网安全协议基本概念和特点

第九章 计算机网络安全

Principle and Application of Computer Network

本章

重点

(五)

(六)

入侵检测技术和防火墙的相关概念和特点

第一节 计算机网络安全的基本概念

Chapters and Sections

本章章节

第二节 数据加密技术

第三节 数字签名、认证技术与数字证书

第四节 互联网使用的安全协议

第五节 防火墙与入侵检测技术

PART1

计算机网络安全的基本概念

第一节 计算机网络安全的基本概念

一、计算机网络安全威胁

引发计算机网络安全威胁的因素可以分为以下几个方面。

(1)开放的网络环境

互联网的美妙之处在于你和每个人都能互相连接,互联网的可怕之处也在于每个人都能和你互相连接。

(2)协议本身的缺陷

网络传输离不开通信协议,而TCP/IP协议族中有不少协议本身就存在先天的安全性问题,很多网络攻击都是针对这些缺陷进行的。

(3)操作系统的漏洞

主要是指操作系统本身程序存在Bug和操作系统服务程序的错误配置。

第一节 计算机网络安全的基本概念

二、计算机网络面临的安全威胁

计算机网络面临的安全威胁主要分为以下三个方面。

(1)信息泄漏

指敏感信息在有意或无意中被泄漏或丢失,如商业或军事机密窃密或泄密。

(2)信息破坏

指以非法手段窃得对数据的使用权后,删除、修改、插入或重放某些重要信息,以取得有益于攻击者的响应;恶意添加、修改数据,以干扰用户的正常使用。

(3)拒绝服务

拒绝服务(Denial of service,DoS)攻击指不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能进入网络系统或不能得到相应的服务。

第一节 计算机网络安全的基本概念

通常将可造成信息泄漏、信息破坏和拒绝服务的网络行为称为网络攻击。网络攻击可以分为被动攻击与主动攻击两大类。如图9-1所示。

被动攻击是指攻击者通过监控网络或者搭线窃听等手段截取他人的通信数据包,然后通过分析数据包而获得某些秘密,通常将这类攻击称为截获。这种攻击通常不会影响用户的正常通信,因而最难被检测得到,对付这种攻击的重点是预防,主要手段为数据加密。

主动攻击是指攻击者试图突破网络的安全防线,这种攻击涉及数据流的修改或者创建错误的数据流,因而会对用户的正常通信带来危害。主要的攻击形式有假冒、重放、篡改、恶意程序和拒绝服务等。主动攻击很难预防,但容易检测,因此,对付主动攻击的重点是检测,主要手段有数据加密、认证、防火墙和入侵检测等。

图9-1 网络攻击的分类

第一节 计算机网络安全的基本概念

三、安全的计算机网络

人们一直希望能设计出一种安全的计算机网络,但不幸的是,网络的安全性是不可判定的,绝对安全的计算机网络是不存在的。一个安全的计算机网络应设法达到以下四个目标。

(1)保密性

(2)端点鉴别

(3)信息的完整性

(4)运行的安全性

第一节 计算机网络安全的基本概念

四、网络安全的基本技术

任何形式的网络服务都会存在安全方面的风险,问题是如何将风险降低至最低程度。这就需要网络安全技术了,目前的网络安全技术主要有

(1)数据加密、

(2)数字签名、

(3)身份认证、

(4)防火墙

(5)内容与行为检查

第一节 计算机网络安全的基本概念

四、网络安全的基本技术

任何形式的网络服务都会存在安全方面的风险,问题是如何将风险降低至最低程度。这就需要网络安全技术了,目前的网络安全技术主要有

(1)数据加密、

(2)数字签名、

(3)身份认证、

(4)防火墙

(5)内容与行为检查

PART2

数据加密技术

第二节 数据加密技术

密码技术是信息安全的核心技术,是其他安全技术的基础。密码技术已经发展成为一门学科,即密码学。它可以分为密码编码学与密码分析学。

密码编码学(Cryptography)是密码体制的设计学

密码分析学(Cryptanalysis)则是在未知密钥的情况下,根据密文推出明文或密钥的技术

第二节 数据加密技术

一、数据加密模型

一般的数据加密模型如图9-2所示。用户A向B发送明文X,明文X通过加密算法E运算后,得出密文Y。密文Y在不安全的互联网中传输

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值