ImageVerifierCode 换一换
格式:PPT , 页数:61 ,大小:338.50KB ,
资源ID:124799     下载积分:38 金币    免费下载
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝扫码支付 微信扫码支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.aqrzj.com/docdown/124799.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(网络基础知识-网络安全.ppt)为本站会员(小魏子好文库)主动上传,安全人之家仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知安全人之家(发送邮件至316976779@qq.com或直接QQ联系客服),我们立即给予删除!

网络基础知识-网络安全.ppt

1、9.1 网络安全问题概述,9.1.1 什么是网络安全 网络安全是指网络系统的硬件,软件以及系统中的数据受到保护,不会由于偶然或恶意的原因而遭到破坏、更改、泄露,系统能连续、可靠和正常的运行,网络服务不中断。,网络安全的定义,网络安全包括网络硬件资源和信息资源的安全性。硬件资源包括通信线路,通信设备,(交换机,路由器等),主机等,要实现信息快速,安全地交换,一个可靠的物理网络是必不可少的。信息资源包括维持网络服务运行的系统软件和应用软件,以及在网络中存储和传输的用户信息数据等。网络安全是指保护网络系统中的软件,硬件及信息资源,使之免受偶然或恶意的破坏,篡改和泄露,保证网络系统的正常运行,网络服务

2、不中断,网络安全威胁,所谓的安全威胁是指某个实体(人,事件,程序等)对某一资源的机密性,完整性,可用性在合法使用时可能造成的危害。分类: 安全威胁可分成故意的(如系统入侵)和偶然的(如将信息发到错误地址)两类。故意威胁可进一步分成被动威胁和主动威胁两类:被动威胁只对信息进行监听,而不对其修改和破坏。主动威胁则以对信息进行故意篡改和破坏,使合法用户得不到可用信息。,9.1.2 网络所面临的安全威胁,安全威胁分为故意的和偶然的两类。 1、故意威胁又可以分为被动和主动两类。 2、被动攻击的特点是偷听或监视传送。其目的是获得正在传送的信息。 被动攻击有:泄露信息内容和通信量分析等。 主动攻击涉及修改数

3、据流或创建错误的数据流,它包括中断、截取、修改、捏造、假冒,重放,修改信息和拒绝服务等。,9.1.3 网络安全的内容,1、 网络安全威胁(基本的安全威胁)I、信息泄露:信息泄露给某个未经授权的实体。II 完整性破坏:数据的一致性由于受到未授权的修改,创建,破坏而损害。III 拒绝服务:对资源的合法访问被阻断。 拒绝服务可能由以下原因造成:攻击者对系统进行大量的,反复的非法访问尝试而造成系统资源过载,无法为合法用户提供服务;系统物理或逻辑上受到破坏而中断服务。I、非法使用:某一资源被非授权人或以非授权方式使用。,9.1.3 网络安全的内容,根据计算机网络所面临的威胁,计算机网络的安全工作主要集中

4、在以下方面: 保密; 鉴别; 访问控制; 病毒防范。,主要可实现的威胁,主要的可实现的威胁可以直接导致某一个基本威胁的实现,主要包括渗入威胁和植入威胁。 1、渗入威胁:假冒、旁路、授权侵犯 2、植入威胁:特洛伊杩、 陷门,9.1.4 网络安全的层次模型,ISO定义了OSI/RM七层网络参考模型,不同的网络层次完成不同的功能。 从安全角度来看,各层能提供一定的安全手段,针对不同层次的安全措施是不同的。没有哪个层次能够单独提供全部的网络安全服务,每个层次都有自己的贡献。,9. 2 防火墙,防火墙并不是真正的墙,它是一种重要的访问控制措施,是一种有效的网络安全模型,是机构总体安全策略的一部分,它阻挡

5、的是对内、对外的非法访问和不安全数据的传递。在因特网上,通过它隔离风险区域(即Internet或有一定风险的网络)与安全区域(内部网)的连接,能够增强内部网络的安全性。,防火墙通常分为两种类型: 网络级防火墙和应用级防火墙。 防火墙配置主要有四种: 屏蔽路由器方式,双穴主机网关方式、被屏蔽主机网关方式和被屏蔽子网方式。,密码学,一、 密码学的概念 密码学 (Cryptography) 一词来源于古希腊的 Crypto 和 Graphein ,意思是密写。它是以认识密码变换的本质、研究密码保密与破译的基本规律为对象的学科。 经典密码学主要包括两个既对立又统一的分支:密码编码学和密码分析学。现代密

6、码学除了包括以上两个主要学科外,还包括近几年才形成的新分支:密码密钥学。,二、 两种密码体制 根据密码算法所使用的加密密钥和解密密钥是否相同、能否由加密过程推导出解密过程(或者由解密过程推导出加密过程),可将密码体制分为对称密码体制(也叫作单钥密码体制、秘密密钥密码体制)和非对称密码体制(也叫作双钥密码体制、公开密钥密码体制)。,三、 对称密码体制 早期主要使用替代密码和置换密码。 从得到的密文的序列结构来划分,加密体制又分为序列密码和分组密码两种体制。 分组密码的代表是美国的数据加密标准DES。 DES的保密性仅取决于对密钥的保密,而算法是公开的。,四、 公开密码体制 公开密钥算法的特点如下:1、用加密密钥PK对明文X加密后,再用解密密钥SK解密,即可恢复出明文,或写为:DSK(EPK(X)=X 2、加密密钥不能用来解密,即DPK(EPK(X)X 3、在计算机上可以容易地产生成对的PK和SK。 4、从已知的PK实际上不可能推导出SK。 5、加密和解密的运算可以对调,即:EPK(DSK(X)=X,五、 密钥的管理 目前,公认的有效方法是通过密钥分配中心KDC来管理和分配公开密钥。每个用

copyright@ 2010-2024 安全人之家版权所有

经营许可证编号:冀ICP备2022015913号-6