网络安全设计标准教程上208.pptVIP

  1. 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络安全设计标准教程上208

网络安全设计标准教程 第1章 网络安全概论 第2章 网络攻击的目的、方法和原理 第3章 服务器操作系统基础 第4章 用户管理 第5章 数据文件的安全管理 第6章 身份验证和证书服务 第7章 文件共享与打印服务 第8章 Internet信息服务 第9章 网络监视与调整 第10章 安全审核 第11章 终端服务 第12章 网络传输安全 第1章 网络安全概论 教学重点 了解互联网发展趋势 了解解决网络安全的两大方法 防火墙 加密 对黑客入侵手段做常识性了解 互联网发展现状分析 建立安全机制的必要性 互联网的安全划分 网络运行的安全 信息安全 中国互联网的安全现状 信息和网络的安全防护能力较差 基础信息产业严重依靠国外 信息安全管理机构权威性不够 全社会的信息安全意识淡薄 网络安全的基本概念 从技术角度来说,网络安全的目标可归纳为4个方面: 可用性 机密性 完整性 不可抵赖性 网络安全的基本概念(续) 可用性 可用性指信息或者信息系统可被合法用户访问,并按其要求运行的特性。 机密性 机密性将对敏感数据的访问权限制在那些经授权的个人,只有他们才能查看数据。 完整性 完整性指防止数据未经授权或意外改动,包括数据插入、删除和修改等。 网络安全的基本概念(续) 不可抵赖性 不可抵赖性也叫不可否认性,即防止个人否认先前已执行的动作,其目标是确保数据的接收方能够确信发送方的身份。 防火墙技术 加密技术 加密技术 所谓加密技术,即是对信息进行编码和解码的技术,编码是把原来可读信息(又称明文)译成代码形式(又称密文),其逆过程就是解码(解密)。 加密技术(续) 加密算法 对称加密 非对称加密 不可逆加密 加密技术(续) 对称加密算法 加密技术(续) 非对称加密算法 加密技术(续) 不可逆加密算法 加密过程中不需要使用密钥,输入明文后,由系统直接经过加密算法处理成密文,这种加密后的数据是无法被解密的,只有重新输入明文,并再次经过同样不可逆的加密算法处理,得到相同的加密密文并被系统重新识别后,才能真正解密。 加密技术(续) 加密技术 非否认(Non-repudiation)技术 PGP(Pretty Good Privacy)技术 数字签名(Digital Signature)技术 PKI(Public Key Infrastructure)技术 管理黑客活动 黑客活动分类 入侵 攻击 窃听 管理黑客活动 黑客入侵实例分析 2004年10月,广州某软件公司的服务器遭到入侵,部分数据正被人非法下载。经过入侵检测分析检查发现,此次入侵即是首先监听获得某些敏感数据而进入系统的。 习题 1.简述中国互联网的发展状况及其存在的安全问题。 2.什么是信息安全?用以保障信息安全的常见手段有哪些? 3.简单比较对称加密和非对称加密的异同。 4.列举常见的黑客行为。 5.谈谈对某些青少年热中于做黑客的看法。 第2章 网络攻击的目的、 方法和原理 教学重点 计算机网络安全的成因 什么是网络攻击及网络安全设计的目的 网络攻击 利用网络非法获取他人信息或影响计算机正常运行、通信以及导致计算机有异常动作的行为均称为网络攻击。 网络攻击的基本步骤 网络攻击 隐藏自已的位置 寻找并分析目标主机 获取账户和密码,登录主机 保持访问 隐藏踪迹 窃取网络资源和特权 网络攻击的基本步骤(续) 隐藏自已的位置 攻击者都会利用各种手段隐藏他们真实的IP地址。 寻找并分析目标主机 攻击者首先要寻找目标主机。真正标识主机的是计算机的IP地址。 获取账户和密码,登录主机 攻击者会先设法盗窃账户文件,进行破解,从中获取某用户的账户和口令,再以此身份进入主机。 网络攻击的基本步骤(续) 保持访问 攻击者进入目标主机获得控制权之后,会尽量试图能够保持对目标主机的访问,会更改某些系统设置,留下后门,或是植入特洛伊木马。 隐藏踪迹 攻击者会清除日志文件中有关他攻击的记录。 窃取网络资源和特权 攻击者找到攻击目标后,会在恰当的时机继续下一步的攻击。 常见攻击手法 口令入侵 获取合法用户的账户 利用目标主机的Finger功能 利用目标主机的X.500服务 从电子邮件地址中收集 查看主机是否有习惯性的账户 植入特洛伊木马程序 特洛伊木马程序可以被直接侵入目标主机。 常见攻击手法(续) WWW的欺骗技术 攻击者将用户预备浏览的网页的URL,改写为指向攻击者的计算机 电子邮件攻击 电子邮件轰炸和电子邮件“滚雪球”。 电子邮件欺骗。 通过一个节点攻击其他节点 攻击者在突破一台目标主机后,以此目标主机作为根据地,攻击其他主机。 常见攻击手法(续) 网络监

文档评论(0)

yurixiang1314 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档