书签 分享 收藏 举报 版权申诉 / 54
上传文档赚钱

类型计算机网络技术-CH08课件.ppt

  • 上传人(卖家):晟晟文业
  • 文档编号:4484558
  • 上传时间:2022-12-13
  • 格式:PPT
  • 页数:54
  • 大小:990KB
  • 【下载声明】
    1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
    2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
    3. 本页资料《计算机网络技术-CH08课件.ppt》由用户(晟晟文业)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
    4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
    5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
    配套讲稿:

    如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。

    特殊限制:

    部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。

    关 键  词:
    计算机网络技术 CH08 课件
    资源描述:

    1、计算机网络技术陈代武主编-第8章 网络安全技术1 1计算机网络技术陈代武主编-第8章 网络安全技术2 28.1 网络安全概述网络安全概述 8.1.1 网络安全的基本概念网络安全的基本概念 8.1.2 网络安全的层次结构网络安全的层次结构 8.1.3 网络安全模型网络安全模型 8.1.4 常见的网络安全技术常见的网络安全技术8.2 网络病毒防范技术网络病毒防范技术 8.2.1 病毒的概念及分类病毒的概念及分类 8.2.2 病毒的传播方式病毒的传播方式 8.2.3 病毒的结构及工作原理病毒的结构及工作原理 8.2.4 杀毒技术杀毒技术计算机网络技术陈代武主编-第8章 网络安全技术3 38.3 数据

    2、加密技术数据加密技术 8.3.1 传统加密技术传统加密技术 8.3.2 数据加密标准数据加密标准DES 8.3.3 公钥密码系统公钥密码系统 8.4 防火墙技术防火墙技术 8.4.1 防火墙的概念及原理防火墙的概念及原理 8.4.2 防火墙技术防火墙技术 8.4.3 防火墙的体系结构防火墙的体系结构 8.4.4 防火墙的前沿技术防火墙的前沿技术8.5 案例分析案例分析8.6 本章小结本章小结计算机网络技术陈代武主编-第8章 网络安全技术4 4 了解网络安全的;了解网络安全的;了解防火墙的前沿技术;了解防火墙的前沿技术;理解计算机网络病毒的概念及分类、病毒理解计算机网络病毒的概念及分类、病毒的传

    3、播方式及工作原理;的传播方式及工作原理;理解数据加密标准的原理;理解数据加密标准的原理;掌握防火墙的概念、原理。掌握防火墙的概念、原理。计算机网络技术陈代武主编-第8章 网络安全技术5 5计算机网络技术陈代武主编-第8章 网络安全技术6 6 网络安全的定义网络安全的定义 网络安全是指网络系统的硬件、软件及其网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。统连续可靠正常地运行,网络服务不中断。网络安全本质上来讲就是信息安全。网络

    4、安全本质上来讲就是信息安全。计算机网络技术陈代武主编-第8章 网络安全技术7 7 计算机网络上的通信面临以下的四种威胁:计算机网络上的通信面临以下的四种威胁:(1)截获截获从网络上窃听他人的通信内容。从网络上窃听他人的通信内容。(2)中断中断有意中断他人在网络上的通信。有意中断他人在网络上的通信。(3)篡改篡改故意篡改网络上传送的报文。故意篡改网络上传送的报文。(4)伪造伪造伪造信息在网络上传送。伪造信息在网络上传送。截获信息的攻击称为截获信息的攻击称为被动攻击被动攻击,而更改信息,而更改信息和拒绝用户使用资源的攻击称为和拒绝用户使用资源的攻击称为主动攻击主动攻击。计算机网络技术陈代武主编-第

    5、8章 网络安全技术8 8截获截获篡改篡改伪造伪造中断中断被动攻击被动攻击主主 动动 攻攻 击击目的站目的站源站源站源站源站源站源站源站源站目的站目的站目的站目的站目的站目的站计算机网络技术陈代武主编-第8章 网络安全技术9 9 在在被动攻击被动攻击中,攻击者只是观察和分析中,攻击者只是观察和分析某一个协议数据单元某一个协议数据单元 PDU 而不干扰信而不干扰信息流。息流。主动攻击主动攻击是指攻击者对某个连接中通过是指攻击者对某个连接中通过的的 PDU 进行各种处理。进行各种处理。更改报文流更改报文流 拒绝报文服务拒绝报文服务 伪造连接初始化伪造连接初始化 计算机网络技术陈代武主编-第8章 网络

    6、安全技术1010 安全措施的目标主要有以下几类安全措施的目标主要有以下几类 访问控制访问控制(Access Control)确保会话对方确保会话对方(人或计算机人或计算机)有权做他所声称的事情。有权做他所声称的事情。认证认证(Authentication)确保会话对方的资源确保会话对方的资源(人或计算机人或计算机)同他声称的一致。同他声称的一致。完整性完整性(Integrity)确保接收到的信息同发送的一致。确保接收到的信息同发送的一致。审计审计(Accountability)确保任何发生的交易在事后可以被证实,即不可抵赖确保任何发生的交易在事后可以被证实,即不可抵赖性。性。保密保密(Priv

    7、acy)确保敏感信息不被窃听。确保敏感信息不被窃听。计算机网络技术陈代武主编-第8章 网络安全技术1111 安全的目标安全的目标 对于非授权者,进不去、看不懂、添不乱、对于非授权者,进不去、看不懂、添不乱、搞不坏;搞不坏;对于授权者,不可越权、不可否认;对于授权者,不可越权、不可否认;对于管理者,可监督、可审计、可控制。对于管理者,可监督、可审计、可控制。计算机网络技术陈代武主编-第8章 网络安全技术1212 网络安全的特点网络安全的特点 保密性保密性 是指对信息或资源的隐藏。是指对信息或资源的隐藏。完整性完整性 指的是数据或资源的可信度,通常使用防止非法的或指的是数据或资源的可信度,通常使用

    8、防止非法的或者未经授权的数据改变来表达完整性。者未经授权的数据改变来表达完整性。可用性可用性 指的是对信息或资源的期望使用能力。指的是对信息或资源的期望使用能力。可控性可控性 指对信息及信息系统实施安全监控管理。指对信息及信息系统实施安全监控管理。信息的不可否认性信息的不可否认性 保证信息行为人不能否认自己的行为。保证信息行为人不能否认自己的行为。计算机网络技术陈代武主编-第8章 网络安全技术13131、物理安全、物理安全 物理安全指的是物理介质层次上对存储和物理安全指的是物理介质层次上对存储和传输的网络信息的安全保护。传输的网络信息的安全保护。影响物理安全的因素影响物理安全的因素自然灾害、物

    9、理损坏和设备故障;自然灾害、物理损坏和设备故障;电磁辐射等;电磁辐射等;操作失误等。操作失误等。计算机网络技术陈代武主编-第8章 网络安全技术14142、安全控制、安全控制 对存储和传输的网络信息的操作和进程进行对存储和传输的网络信息的操作和进程进行控制和管理。控制和管理。操作系统的安全控制。操作系统的安全控制。网络接口的安全控制。网络接口的安全控制。网络互联设备的安全控制。网络互联设备的安全控制。计算机网络技术陈代武主编-第8章 网络安全技术15153、安全服务、安全服务 在应用程序层对网络信息的保密性、完整性在应用程序层对网络信息的保密性、完整性和信源的真实性进行保护和鉴别,以满足用和信源

    10、的真实性进行保护和鉴别,以满足用户的安全需求。户的安全需求。安全机制;安全机制;安全连接;安全连接;安全协议;安全协议;安全策略。安全策略。计算机网络技术陈代武主编-第8章 网络安全技术1616 信息系统的四方模型信息系统的四方模型 计算机网络技术陈代武主编-第8章 网络安全技术1717 网络安全模型网络安全模型 计算机网络技术陈代武主编-第8章 网络安全技术1818 防火墙防火墙 加密加密 身份认证身份认证 数字签名数字签名 内容检查内容检查计算机网络技术陈代武主编-第8章 网络安全技术1919 计算机病毒的定义计算机病毒的定义 “病毒病毒”指编制或者在计算机程序中插入的破坏指编制或者在计算

    11、机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码能够自我复制的一组计算机指令或者程序代码。计算机病毒的特点计算机病毒的特点 计算机病毒是人为的特制程序,具有自我复制能力、计算机病毒是人为的特制程序,具有自我复制能力、很强的感染性、一定的潜伏性、特定的触发性和很大很强的感染性、一定的潜伏性、特定的触发性和很大的破坏性。的破坏性。计算机网络技术陈代武主编-第8章 网络安全技术2020 计算机病毒的分类计算机病毒的分类 按病毒存在的媒体分按病毒存在的媒体分网络病毒;网络病毒;文件病毒;文件病毒;引导型病毒。

    12、引导型病毒。按病毒传染的方法分按病毒传染的方法分驻留型病毒;驻留型病毒;非驻留型非驻留型病毒。病毒。计算机网络技术陈代武主编-第8章 网络安全技术2121 网络传播网络传播 因特网、局域网因特网、局域网 计算机硬件设备传播计算机硬件设备传播 固定存储介质、移动存储介质固定存储介质、移动存储介质计算机网络技术陈代武主编-第8章 网络安全技术2222 病毒的结构病毒的结构 搜索子程序搜索子程序 自我复制子程序自我复制子程序 病毒的工作机理病毒的工作机理 触发触发-传染传染-破坏破坏计算机网络技术陈代武主编-第8章 网络安全技术2323 杀毒方法杀毒方法 专杀工具;专杀工具;防毒。防毒。常用的反病毒

    13、软件常用的反病毒软件 瑞星杀毒软件;瑞星杀毒软件;江民杀毒软件;江民杀毒软件;卡巴斯基;卡巴斯基;金山毒霸;金山毒霸;360安全卫士。安全卫士。计算机网络技术陈代武主编-第8章 网络安全技术2424 加密的基本概念加密的基本概念 密码技术包含两个方面:加密和解密;密码技术包含两个方面:加密和解密;加密加密就是研究、编写密码系统,把数据和就是研究、编写密码系统,把数据和信息转换为不可识别的密文的过程;信息转换为不可识别的密文的过程;解密解密就是研究密码系统的加密途径,恢复就是研究密码系统的加密途径,恢复数据和信息本来面目的过程;数据和信息本来面目的过程;加密和解密过程共同组成了加密系统。加密和解

    14、密过程共同组成了加密系统。计算机网络技术陈代武主编-第8章 网络安全技术2525 加密的基本概念加密的基本概念 在加密系统中,要加密的信息称为在加密系统中,要加密的信息称为明文明文(Plaintext);明文经过变换加密后的形式称为明文经过变换加密后的形式称为密文密文(Ciphertext);由明文变为密文的过程称为由明文变为密文的过程称为加密加密(Enciphering),通常由加,通常由加密算法来实现;密算法来实现;由密文还原成明文的过程称为由密文还原成明文的过程称为解密解密(Deciphering),通常由,通常由解密算法来实现;解密算法来实现;为了有效地控制加密和解密算法的实现,在其处

    15、理过程中为了有效地控制加密和解密算法的实现,在其处理过程中要有通信双方掌握的专门信息参与,这种信息被称为要有通信双方掌握的专门信息参与,这种信息被称为密钥密钥(Key)。计算机网络技术陈代武主编-第8章 网络安全技术2626明文明文 X 截获截获密文密文 Y加密密钥加密密钥 K明文明文 X密文密文 Y截取者截取者篡改篡改ABE 运算运算加密算法加密算法D 运算运算解密算法解密算法因特网因特网解密密钥解密密钥 K计算机网络技术陈代武主编-第8章 网络安全技术2727 对称密钥加密算法和非对称加密算法对称密钥加密算法和非对称加密算法 对称加密算法对称加密算法是指加密和解密过程都使用同一个密钥;是指

    16、加密和解密过程都使用同一个密钥;它的特点是运算速度非常快,适合用于对数据它的特点是运算速度非常快,适合用于对数据本身的加密解密操作;本身的加密解密操作;常见的对称算法如各种传统的加密算法、常见的对称算法如各种传统的加密算法、DES算法等。算法等。计算机网络技术陈代武主编-第8章 网络安全技术2828 对称密钥加密算法和非对称加密算法对称密钥加密算法和非对称加密算法 非对称加密算法非对称加密算法(公开密钥系统公开密钥系统)使用使用2个密钥,一个称为公钥,一个称为私钥。个密钥,一个称为公钥,一个称为私钥。公钥用于加密,私钥用于解密;公钥用于加密,私钥用于解密;非对称算法比较复杂,运算速度慢;非对称

    17、算法比较复杂,运算速度慢;使用非对称算法对数据进行签名;使用非对称算法对数据进行签名;如如RSA算法、算法、PGP算法等,通常用于数据加密;算法等,通常用于数据加密;此方法已广泛用于此方法已广泛用于Internet的数据加密传送和的数据加密传送和数字签名。数字签名。计算机网络技术陈代武主编-第8章 网络安全技术2929 加密的方式加密的方式 链路加密链路加密 把网络层以下的加密叫链路加密;把网络层以下的加密叫链路加密;主要用于保护通信结点间传输的数据,加解密由置于主要用于保护通信结点间传输的数据,加解密由置于线路上的密码设备实现。线路上的密码设备实现。结点加密结点加密 在传输层上进行加密;在传

    18、输层上进行加密;主要是对源结点和目标结点之间传输数据进行加密保主要是对源结点和目标结点之间传输数据进行加密保护。护。端对端加密端对端加密 网络层以上的加密称为端对端加密;网络层以上的加密称为端对端加密;它是面向网络层主体,对应用层的数据信息进行加密,它是面向网络层主体,对应用层的数据信息进行加密,易于用软件实现。易于用软件实现。计算机网络技术陈代武主编-第8章 网络安全技术3030 替换密码替换密码 在代替密码中,用一组密文字母来代替一组明文字母以在代替密码中,用一组密文字母来代替一组明文字母以 隐藏明文,但保持明文字母的位置不变,例如:隐藏明文,但保持明文字母的位置不变,例如:a、b、c、d

    19、、x、y、z d、e、f、g、a、b、c 若明文为若明文为student,则密文为,则密文为vwxghqw表8-1 单字母表替换映射表明文明文A B C D E F G HIJ K L M N O P Q R S T U V W X Y Z密文密文Q W E R T Y UIO P A S D F G H J K L Z X C V B N M计算机网络技术陈代武主编-第8章 网络安全技术3131 变位密码变位密码 列变位密码列变位密码列变位密码的列变位密码的密钥密钥是一个不含任何重复字母的是一个不含任何重复字母的单词或短语单词或短语;然后将明文排序,以密钥中的英文字母大小顺然后将明文排序,以

    20、密钥中的英文字母大小顺序排出列号序排出列号;最后以列的顺序写出密文。最后以列的顺序写出密文。计算机网络技术陈代武主编-第8章 网络安全技术3232 列变位密码列变位密码密钥密钥MEGABUCK列号列号74512836PLEASETRANSFERONQMILLIONDOLLARSTOMYSWISSBANKACCOUNTSIXTWOTWOABCD明文明文PLEASETRANSFERONEMILLIONDOLLARSTOMYSWISSBANKACCOUNTSIXTWOTWO密文密文AFLLSKSOSELAWAIATOOSSCTCLNMOMANTESILYNTWRNNTSOWDPAEDOBUOERIR

    21、ICXB计算机网络技术陈代武主编-第8章 网络安全技术3333 分组密码简介分组密码简介 对称密码有两种类型:分组密码对称密码有两种类型:分组密码(Block Cipher)和流密码和流密码(Stream Cipher);分组密码一次处理一块输入,每个输入块分组密码一次处理一块输入,每个输入块生成一个输出块生成一个输出块;流密码对输入元素进行连续处理,同时产流密码对输入元素进行连续处理,同时产生连续单个输出元素生连续单个输出元素;数据加密标准属于分组密码。数据加密标准属于分组密码。计算机网络技术陈代武主编-第8章 网络安全技术3434 DES的历史的历史 数据加密标准数据加密标准(Data E

    22、ncryption Standard,DES)。1973年,年,美国国家标准局美国国家标准局(NBS)征集联邦数据加密标准的方案。征集联邦数据加密标准的方案。1975年年3月月17日,日,NBS公布了公布了IBM公司提供的密码算法,公司提供的密码算法,以标准建议的形式在全国范围内征求意见。经过两年多的以标准建议的形式在全国范围内征求意见。经过两年多的公开讨论之后,公开讨论之后,1977年年7月月15日,日,NBS宣布接受这个建议,宣布接受这个建议,作为联邦信息处理标准作为联邦信息处理标准46号,数据加密标准号,数据加密标准DES正式颁布,正式颁布,供商业界和非国防性政府部门使用。供商业界和非国

    23、防性政府部门使用。计算机网络技术陈代武主编-第8章 网络安全技术3535 DES算法流程算法流程计算机网络技术陈代武主编-第8章 网络安全技术3636 公钥密码系统使用公钥密码系统使用不同的加密密钥与解密密钥不同的加密密钥与解密密钥,是,是一种一种“由已知加密密钥推导出解密密钥在计算上是由已知加密密钥推导出解密密钥在计算上是不可行的不可行的”密码体制。密码体制。最著名的公钥密码体制是最著名的公钥密码体制是RSA 体制,它基于数论中体制,它基于数论中大数分解问题的体制,由美国三位科学家大数分解问题的体制,由美国三位科学家 Rivest,Shamir 和和 Adleman 于于 1976 年提出并

    24、在年提出并在 1978 年正年正式发表的。式发表的。计算机网络技术陈代武主编-第8章 网络安全技术3737密文密文Y E 运算运算加密算法加密算法D 运算运算解密算法解密算法加密加密解密解密明文明文 X明文明文 X ABB 的私钥的私钥 SKB密文密文Y 因特网因特网B 的公钥的公钥 PKB计算机网络技术陈代武主编-第8章 网络安全技术3838 在公钥密码体制中,在公钥密码体制中,加密密钥加密密钥(即即公钥公钥)PK 是是公开信息公开信息,而,而解密密钥解密密钥(即即私钥私钥或或秘钥秘钥)SK 是是需要保密需要保密的。的。加密算法加密算法 E 和解密算法和解密算法 D 也都是公开也都是公开的。

    25、的。虽然秘钥虽然秘钥 SK 是由公钥是由公钥 PK 决定的,但决定的,但却不能根据却不能根据 PK 计算出计算出 SK。计算机网络技术陈代武主编-第8章 网络安全技术3939 任何加密方法的安全性取决于密钥的长度,任何加密方法的安全性取决于密钥的长度,以及攻破密文所需的计算量。在这方面,公以及攻破密文所需的计算量。在这方面,公钥密码体制并不具有比传统加密体制更加优钥密码体制并不具有比传统加密体制更加优越之处。越之处。由于目前公钥加密算法的开销较大,在可见由于目前公钥加密算法的开销较大,在可见的将来还看不出来要放弃传统的加密方法。的将来还看不出来要放弃传统的加密方法。公钥还需要密钥分配协议,具体

    26、的分配过程公钥还需要密钥分配协议,具体的分配过程并不比采用传统加密方法时更简单。并不比采用传统加密方法时更简单。计算机网络技术陈代武主编-第8章 网络安全技术4040 发送者发送者 A 用用 B 的公钥的公钥 PKB 对明文对明文 X 加密(加密(E 运算)后,在接收者运算)后,在接收者 B 用自己的私钥用自己的私钥 SKB 解解密(密(D 运算),即可恢复出明文:运算),即可恢复出明文:(7-4)解密密钥是接收者解密密钥是接收者专用的秘钥专用的秘钥,对其他人都,对其他人都保密。保密。加密密钥是公开的,但不能用它来解密,即加密密钥是公开的,但不能用它来解密,即 XXEDYDPKSKSK)()(

    27、BBB(7-5)XXEDPKPK)(BB计算机网络技术陈代武主编-第8章 网络安全技术4141 加密和解密的运算可以对调,即加密和解密的运算可以对调,即 在计算机上可容易地产生成对的在计算机上可容易地产生成对的 PK 和和 SK。从已知的从已知的 PK 实际上不可能推导出实际上不可能推导出 SK,即,即从从 PK 到到 SK 是是“计算上不可能的计算上不可能的”。加密和解密算法都是公开的。加密和解密算法都是公开的。XXEDXDEBBBBPKSKSKPK)()((7-6)计算机网络技术陈代武主编-第8章 网络安全技术4242 RSA算法算法计算机网络技术陈代武主编-第8章 网络安全技术4343

    28、RSA算法实例算法实例p=17,q=11,n=187,z=160选择与选择与160互质的数互质的数,d=23找到一个找到一个e,e=7,使使ed=1(mod160)公钥公钥(7,187),私钥私钥(23,187)(1)选择两个大素数选择两个大素数P和和q;(2)计算计算n=Pq和和z=(p-1)(q-1);(3)选择一个与选择一个与z互质的数,令其为互质的数,令其为d;(4)找到一个找到一个e使满足使满足ed=1(mod z)公钥公钥(e,n),私钥(私钥(d,n)计算机网络技术陈代武主编-第8章 网络安全技术4444(1)加密加密:设要加密的明文为设要加密的明文为M=88,则,则C=Me(m

    29、od n)=887(mod 187)=11,于是对应的密文为于是对应的密文为C=11;(2)解密解密:接收方收到密文后进行解密,接收方收到密文后进行解密,计算计算M=Cd(mod 187)=1123(mod 187)=88,恢复出原文。恢复出原文。计算机网络技术陈代武主编-第8章 网络安全技术4545防火墙在网络中位置防火墙在网络中位置计算机网络技术陈代武主编-第8章 网络安全技术4646 防火墙防火墙=过滤器过滤器+安全策略(网关)安全策略(网关)防火墙提供的四种服务:防火墙提供的四种服务:服务控制:确定可以访问的网络服务类型。服务控制:确定可以访问的网络服务类型。方向控制:特定服务的方向流

    30、控制。方向控制:特定服务的方向流控制。用户控制:内部用户、外部用户所需的某种形式用户控制:内部用户、外部用户所需的某种形式的认证机制。的认证机制。行为控制:控制如何使用某种特定的服务。行为控制:控制如何使用某种特定的服务。计算机网络技术陈代武主编-第8章 网络安全技术4747 包过滤型防火墙包过滤型防火墙“包过滤包过滤”通过将每一输入输出包中发现的信息同访问控通过将每一输入输出包中发现的信息同访问控制规则相比较来决定阻塞或放行包制规则相比较来决定阻塞或放行包;通过检查数据流中每一个数据包的源地址、目的地址、所通过检查数据流中每一个数据包的源地址、目的地址、所有端口、协议状态等因素,或它们的组合

    31、来确定是否允许有端口、协议状态等因素,或它们的组合来确定是否允许该数据包通过。如果包在这一测试中失败,将在防火墙处该数据包通过。如果包在这一测试中失败,将在防火墙处被丢弃。被丢弃。计算机网络技术陈代武主编-第8章 网络安全技术4848 应用代理级防火墙应用代理级防火墙 应用代理级防火墙通过在协议栈的最高层应用代理级防火墙通过在协议栈的最高层(应用层应用层)检查每一个包从而提供足够的应用级连接信息。检查每一个包从而提供足够的应用级连接信息。计算机网络技术陈代武主编-第8章 网络安全技术4949 电路级网关型防火墙电路级网关型防火墙 不允许进行端点到端点的不允许进行端点到端点的TCP连接,而是建立

    32、两个连接,而是建立两个TCP连连接,一个在网关和内部主机上的接,一个在网关和内部主机上的TCP用户程序之间,另一用户程序之间,另一个在网关和外部主机上的个在网关和外部主机上的TCP用户程序之间;用户程序之间;一旦建立两个连接,网关通常就只是把一旦建立两个连接,网关通常就只是把TCP数据包从一个数据包从一个连接转送到另一个连接中去,而不检查其中的内容。连接转送到另一个连接中去,而不检查其中的内容。计算机网络技术陈代武主编-第8章 网络安全技术5050 双重宿主主机体系结构双重宿主主机体系结构 双重宿主主机体系结构是围绕具有双重宿主的计算机构筑双重宿主主机体系结构是围绕具有双重宿主的计算机构筑的,

    33、该计算机至少有两个网络接口。这样的主机可以充当的,该计算机至少有两个网络接口。这样的主机可以充当与这些接口相连的网络之间的路由器,它能够从一个网络与这些接口相连的网络之间的路由器,它能够从一个网络接口到另一个网络接口转发接口到另一个网络接口转发IP数据包;数据包;实现双重宿主主机的防火墙体系结构禁止这种转发功能,实现双重宿主主机的防火墙体系结构禁止这种转发功能,因而,因而,IP数据包并不是直接从一个网络发送到其他网络;数据包并不是直接从一个网络发送到其他网络;防火墙内部的系统能与双重宿主主机通信,同时防火墙外防火墙内部的系统能与双重宿主主机通信,同时防火墙外部的系统能与双重宿主主机通信,但是这

    34、些系统不能直接部的系统能与双重宿主主机通信,但是这些系统不能直接互相通信,它们之间的互相通信,它们之间的IP通信被完全阻止。通信被完全阻止。计算机网络技术陈代武主编-第8章 网络安全技术5151 被屏蔽主机体系结构被屏蔽主机体系结构 计算机网络技术陈代武主编-第8章 网络安全技术5252 被屏蔽子网体系结构被屏蔽子网体系结构 计算机网络技术陈代武主编-第8章 网络安全技术5353 自适应的代理服务防火墙自适应的代理服务防火墙 自适应代理防火墙也比标准的代理防火墙更灵活,自适应代理防火墙也比标准的代理防火墙更灵活,给安全管理者更明确的控制以满足他们的特殊需给安全管理者更明确的控制以满足他们的特殊

    35、需求,从而使求,从而使“速度和安全速度和安全”折中,处于最佳状态折中,处于最佳状态。新型混合型防火墙体系结构新型混合型防火墙体系结构 新型防火墙主要运用了新型防火墙主要运用了IPSec技术和分布式计算思技术和分布式计算思想。想。计算机网络技术陈代武主编-第8章 网络安全技术54541.网络安全概述:网络安全的基本概念与理论。网络安全概述:网络安全的基本概念与理论。2.网络病毒防范技术:病毒分类、传播方式、结网络病毒防范技术:病毒分类、传播方式、结构和工作原理。构和工作原理。3.数据加解密技术:数据加解密技术:DES和和RSA算法原理及流程。算法原理及流程。4.防火墙技术:概念、体系结构及技术。防火墙技术:概念、体系结构及技术。

    展开阅读全文
    提示  163文库所有资源均是用户自行上传分享,仅供网友学习交流,未经上传用户书面授权,请勿作他用。
    关于本文
    本文标题:计算机网络技术-CH08课件.ppt
    链接地址:https://www.163wenku.com/p-4484558.html

    Copyright@ 2017-2037 Www.163WenKu.Com  网站版权所有  |  资源地图   
    IPC备案号:蜀ICP备2021032737号  | 川公网安备 51099002000191号


    侵权投诉QQ:3464097650  资料上传QQ:3464097650
       


    【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。

    163文库