计算机网络技术-CH08课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《计算机网络技术-CH08课件.ppt》由用户(晟晟文业)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机网络技术 CH08 课件
- 资源描述:
-
1、计算机网络技术陈代武主编-第8章 网络安全技术1 1计算机网络技术陈代武主编-第8章 网络安全技术2 28.1 网络安全概述网络安全概述 8.1.1 网络安全的基本概念网络安全的基本概念 8.1.2 网络安全的层次结构网络安全的层次结构 8.1.3 网络安全模型网络安全模型 8.1.4 常见的网络安全技术常见的网络安全技术8.2 网络病毒防范技术网络病毒防范技术 8.2.1 病毒的概念及分类病毒的概念及分类 8.2.2 病毒的传播方式病毒的传播方式 8.2.3 病毒的结构及工作原理病毒的结构及工作原理 8.2.4 杀毒技术杀毒技术计算机网络技术陈代武主编-第8章 网络安全技术3 38.3 数据
2、加密技术数据加密技术 8.3.1 传统加密技术传统加密技术 8.3.2 数据加密标准数据加密标准DES 8.3.3 公钥密码系统公钥密码系统 8.4 防火墙技术防火墙技术 8.4.1 防火墙的概念及原理防火墙的概念及原理 8.4.2 防火墙技术防火墙技术 8.4.3 防火墙的体系结构防火墙的体系结构 8.4.4 防火墙的前沿技术防火墙的前沿技术8.5 案例分析案例分析8.6 本章小结本章小结计算机网络技术陈代武主编-第8章 网络安全技术4 4 了解网络安全的;了解网络安全的;了解防火墙的前沿技术;了解防火墙的前沿技术;理解计算机网络病毒的概念及分类、病毒理解计算机网络病毒的概念及分类、病毒的传
3、播方式及工作原理;的传播方式及工作原理;理解数据加密标准的原理;理解数据加密标准的原理;掌握防火墙的概念、原理。掌握防火墙的概念、原理。计算机网络技术陈代武主编-第8章 网络安全技术5 5计算机网络技术陈代武主编-第8章 网络安全技术6 6 网络安全的定义网络安全的定义 网络安全是指网络系统的硬件、软件及其网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。统连续可靠正常地运行,网络服务不中断。网络安全本质上来讲就是信息安全。网络
4、安全本质上来讲就是信息安全。计算机网络技术陈代武主编-第8章 网络安全技术7 7 计算机网络上的通信面临以下的四种威胁:计算机网络上的通信面临以下的四种威胁:(1)截获截获从网络上窃听他人的通信内容。从网络上窃听他人的通信内容。(2)中断中断有意中断他人在网络上的通信。有意中断他人在网络上的通信。(3)篡改篡改故意篡改网络上传送的报文。故意篡改网络上传送的报文。(4)伪造伪造伪造信息在网络上传送。伪造信息在网络上传送。截获信息的攻击称为截获信息的攻击称为被动攻击被动攻击,而更改信息,而更改信息和拒绝用户使用资源的攻击称为和拒绝用户使用资源的攻击称为主动攻击主动攻击。计算机网络技术陈代武主编-第
5、8章 网络安全技术8 8截获截获篡改篡改伪造伪造中断中断被动攻击被动攻击主主 动动 攻攻 击击目的站目的站源站源站源站源站源站源站源站源站目的站目的站目的站目的站目的站目的站计算机网络技术陈代武主编-第8章 网络安全技术9 9 在在被动攻击被动攻击中,攻击者只是观察和分析中,攻击者只是观察和分析某一个协议数据单元某一个协议数据单元 PDU 而不干扰信而不干扰信息流。息流。主动攻击主动攻击是指攻击者对某个连接中通过是指攻击者对某个连接中通过的的 PDU 进行各种处理。进行各种处理。更改报文流更改报文流 拒绝报文服务拒绝报文服务 伪造连接初始化伪造连接初始化 计算机网络技术陈代武主编-第8章 网络
6、安全技术1010 安全措施的目标主要有以下几类安全措施的目标主要有以下几类 访问控制访问控制(Access Control)确保会话对方确保会话对方(人或计算机人或计算机)有权做他所声称的事情。有权做他所声称的事情。认证认证(Authentication)确保会话对方的资源确保会话对方的资源(人或计算机人或计算机)同他声称的一致。同他声称的一致。完整性完整性(Integrity)确保接收到的信息同发送的一致。确保接收到的信息同发送的一致。审计审计(Accountability)确保任何发生的交易在事后可以被证实,即不可抵赖确保任何发生的交易在事后可以被证实,即不可抵赖性。性。保密保密(Priv
7、acy)确保敏感信息不被窃听。确保敏感信息不被窃听。计算机网络技术陈代武主编-第8章 网络安全技术1111 安全的目标安全的目标 对于非授权者,进不去、看不懂、添不乱、对于非授权者,进不去、看不懂、添不乱、搞不坏;搞不坏;对于授权者,不可越权、不可否认;对于授权者,不可越权、不可否认;对于管理者,可监督、可审计、可控制。对于管理者,可监督、可审计、可控制。计算机网络技术陈代武主编-第8章 网络安全技术1212 网络安全的特点网络安全的特点 保密性保密性 是指对信息或资源的隐藏。是指对信息或资源的隐藏。完整性完整性 指的是数据或资源的可信度,通常使用防止非法的或指的是数据或资源的可信度,通常使用
8、防止非法的或者未经授权的数据改变来表达完整性。者未经授权的数据改变来表达完整性。可用性可用性 指的是对信息或资源的期望使用能力。指的是对信息或资源的期望使用能力。可控性可控性 指对信息及信息系统实施安全监控管理。指对信息及信息系统实施安全监控管理。信息的不可否认性信息的不可否认性 保证信息行为人不能否认自己的行为。保证信息行为人不能否认自己的行为。计算机网络技术陈代武主编-第8章 网络安全技术13131、物理安全、物理安全 物理安全指的是物理介质层次上对存储和物理安全指的是物理介质层次上对存储和传输的网络信息的安全保护。传输的网络信息的安全保护。影响物理安全的因素影响物理安全的因素自然灾害、物
9、理损坏和设备故障;自然灾害、物理损坏和设备故障;电磁辐射等;电磁辐射等;操作失误等。操作失误等。计算机网络技术陈代武主编-第8章 网络安全技术14142、安全控制、安全控制 对存储和传输的网络信息的操作和进程进行对存储和传输的网络信息的操作和进程进行控制和管理。控制和管理。操作系统的安全控制。操作系统的安全控制。网络接口的安全控制。网络接口的安全控制。网络互联设备的安全控制。网络互联设备的安全控制。计算机网络技术陈代武主编-第8章 网络安全技术15153、安全服务、安全服务 在应用程序层对网络信息的保密性、完整性在应用程序层对网络信息的保密性、完整性和信源的真实性进行保护和鉴别,以满足用和信源
10、的真实性进行保护和鉴别,以满足用户的安全需求。户的安全需求。安全机制;安全机制;安全连接;安全连接;安全协议;安全协议;安全策略。安全策略。计算机网络技术陈代武主编-第8章 网络安全技术1616 信息系统的四方模型信息系统的四方模型 计算机网络技术陈代武主编-第8章 网络安全技术1717 网络安全模型网络安全模型 计算机网络技术陈代武主编-第8章 网络安全技术1818 防火墙防火墙 加密加密 身份认证身份认证 数字签名数字签名 内容检查内容检查计算机网络技术陈代武主编-第8章 网络安全技术1919 计算机病毒的定义计算机病毒的定义 “病毒病毒”指编制或者在计算机程序中插入的破坏指编制或者在计算
11、机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码能够自我复制的一组计算机指令或者程序代码。计算机病毒的特点计算机病毒的特点 计算机病毒是人为的特制程序,具有自我复制能力、计算机病毒是人为的特制程序,具有自我复制能力、很强的感染性、一定的潜伏性、特定的触发性和很大很强的感染性、一定的潜伏性、特定的触发性和很大的破坏性。的破坏性。计算机网络技术陈代武主编-第8章 网络安全技术2020 计算机病毒的分类计算机病毒的分类 按病毒存在的媒体分按病毒存在的媒体分网络病毒;网络病毒;文件病毒;文件病毒;引导型病毒。
12、引导型病毒。按病毒传染的方法分按病毒传染的方法分驻留型病毒;驻留型病毒;非驻留型非驻留型病毒。病毒。计算机网络技术陈代武主编-第8章 网络安全技术2121 网络传播网络传播 因特网、局域网因特网、局域网 计算机硬件设备传播计算机硬件设备传播 固定存储介质、移动存储介质固定存储介质、移动存储介质计算机网络技术陈代武主编-第8章 网络安全技术2222 病毒的结构病毒的结构 搜索子程序搜索子程序 自我复制子程序自我复制子程序 病毒的工作机理病毒的工作机理 触发触发-传染传染-破坏破坏计算机网络技术陈代武主编-第8章 网络安全技术2323 杀毒方法杀毒方法 专杀工具;专杀工具;防毒。防毒。常用的反病毒
13、软件常用的反病毒软件 瑞星杀毒软件;瑞星杀毒软件;江民杀毒软件;江民杀毒软件;卡巴斯基;卡巴斯基;金山毒霸;金山毒霸;360安全卫士。安全卫士。计算机网络技术陈代武主编-第8章 网络安全技术2424 加密的基本概念加密的基本概念 密码技术包含两个方面:加密和解密;密码技术包含两个方面:加密和解密;加密加密就是研究、编写密码系统,把数据和就是研究、编写密码系统,把数据和信息转换为不可识别的密文的过程;信息转换为不可识别的密文的过程;解密解密就是研究密码系统的加密途径,恢复就是研究密码系统的加密途径,恢复数据和信息本来面目的过程;数据和信息本来面目的过程;加密和解密过程共同组成了加密系统。加密和解
14、密过程共同组成了加密系统。计算机网络技术陈代武主编-第8章 网络安全技术2525 加密的基本概念加密的基本概念 在加密系统中,要加密的信息称为在加密系统中,要加密的信息称为明文明文(Plaintext);明文经过变换加密后的形式称为明文经过变换加密后的形式称为密文密文(Ciphertext);由明文变为密文的过程称为由明文变为密文的过程称为加密加密(Enciphering),通常由加,通常由加密算法来实现;密算法来实现;由密文还原成明文的过程称为由密文还原成明文的过程称为解密解密(Deciphering),通常由,通常由解密算法来实现;解密算法来实现;为了有效地控制加密和解密算法的实现,在其处
15、理过程中为了有效地控制加密和解密算法的实现,在其处理过程中要有通信双方掌握的专门信息参与,这种信息被称为要有通信双方掌握的专门信息参与,这种信息被称为密钥密钥(Key)。计算机网络技术陈代武主编-第8章 网络安全技术2626明文明文 X 截获截获密文密文 Y加密密钥加密密钥 K明文明文 X密文密文 Y截取者截取者篡改篡改ABE 运算运算加密算法加密算法D 运算运算解密算法解密算法因特网因特网解密密钥解密密钥 K计算机网络技术陈代武主编-第8章 网络安全技术2727 对称密钥加密算法和非对称加密算法对称密钥加密算法和非对称加密算法 对称加密算法对称加密算法是指加密和解密过程都使用同一个密钥;是指
16、加密和解密过程都使用同一个密钥;它的特点是运算速度非常快,适合用于对数据它的特点是运算速度非常快,适合用于对数据本身的加密解密操作;本身的加密解密操作;常见的对称算法如各种传统的加密算法、常见的对称算法如各种传统的加密算法、DES算法等。算法等。计算机网络技术陈代武主编-第8章 网络安全技术2828 对称密钥加密算法和非对称加密算法对称密钥加密算法和非对称加密算法 非对称加密算法非对称加密算法(公开密钥系统公开密钥系统)使用使用2个密钥,一个称为公钥,一个称为私钥。个密钥,一个称为公钥,一个称为私钥。公钥用于加密,私钥用于解密;公钥用于加密,私钥用于解密;非对称算法比较复杂,运算速度慢;非对称
17、算法比较复杂,运算速度慢;使用非对称算法对数据进行签名;使用非对称算法对数据进行签名;如如RSA算法、算法、PGP算法等,通常用于数据加密;算法等,通常用于数据加密;此方法已广泛用于此方法已广泛用于Internet的数据加密传送和的数据加密传送和数字签名。数字签名。计算机网络技术陈代武主编-第8章 网络安全技术2929 加密的方式加密的方式 链路加密链路加密 把网络层以下的加密叫链路加密;把网络层以下的加密叫链路加密;主要用于保护通信结点间传输的数据,加解密由置于主要用于保护通信结点间传输的数据,加解密由置于线路上的密码设备实现。线路上的密码设备实现。结点加密结点加密 在传输层上进行加密;在传
展开阅读全文