- 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
[工学]计算机网络技术--CH08课件
北京大学出版社《计算机网络技术》--第8章 网络安全技术 湖南人文科技学院《计算机网络》课教案 第8章 主要内容 8.1 网络安全概述 8.1.1 网络安全的基本概念 8.1.2 网络安全的层次结构 8.1.3 网络安全模型 8.1.4 常见的网络安全技术 8.2 网络病毒防范技术 8.2.1 病毒的概念及分类 8.2.2 病毒的传播方式 8.2.3 病毒的结构及工作原理 8.2.4 杀毒技术 8.3 数据加密技术 8.3.1 传统加密技术 8.3.2 数据加密标准DES 8.3.3 公钥密码系统 8.4 防火墙技术 8.4.1 防火墙的概念及原理 8.4.2 防火墙技术 8.4.3 防火墙的体系结构 8.4.4 防火墙的前沿技术 8.5 案例分析 8.6 本章小结 了解网络安全的; 了解防火墙的前沿技术; 理解计算机网络病毒的概念及分类、病毒的传播方式及工作原理; 理解数据加密标准的原理; 掌握防火墙的概念、原理。 网络安全的定义 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。 网络安全本质上来讲就是信息安全。 安全措施的目标主要有以下几类 访问控制(Access Control) 确保会话对方(人或计算机)有权做他所声称的事情。 认证(Authentication) 确保会话对方的资源(人或计算机)同他声称的一致。 完整性(Integrity) 确保接收到的信息同发送的一致。 审计(Accountability) 确保任何发生的交易在事后可以被证实,即不可抵赖性。 必威体育官网网址(Privacy) 确保敏感信息不被窃听。 访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和访问。它是保证网络安全最重要的核心策略之一 。 访问控制涉及的技术也比较广,包括入网访问控制、网络权限控制、目录级控制以及属性控制等多种手段 。 入网访问控制为网络访问提供了第一层访问控制。它控制哪些用户能够登录到服务器并获取网络资源,控制准许用户入网的时间和准许他们在哪台工作站入网。 用户的入网访问控制可分为三个步骤:用户名的识别与验证、用户口令的识别与验证、用户账号的缺省限制检查 。 网络的权限控制是针对网络非法操作所提出的一种安全保护措施。用户和用户组被赋予一定的权限。网络控制用户和用户组可以访问哪些目录、子目录、文件和其他资源。可以指定用户对这些文件、目录、设备能够执行哪些操作 网络应允许控制用户对目录、文件、设备的访问。用户在目录一级指定的权限对所有文件和子目录有效,用户还可进一步指定对目录下的子目录和文件的权限。对目录和文件的访问权限一般有八种:系统管理员权限、读权限、写权限、创建权限、删除权限、修改权限、文件查找权限、访问控制权限。 属性安全控制 当用文件、目录和网络设备时,网络系统管理员应给文件、目录等指定访问属性。属性安全在权限安全的基础上提供更进一步的安全性。网络上的资源都应预先标出一组安全属性。用户对网络资源的访问权限对应一张访问控制表,用以表明用户对网络资源的访问能力。属性设置可以覆盖已经指定的任何受托者指派和有效权限。属性往往能控制以下几个方面的权限:向某个文件写数据、拷贝一个文件、删除目录或文件、查看目录和文件、执行文件、隐含文件、共享、系统属性等。 安全的目标 对于非授权者,进不去、看不懂、添不乱、搞不坏; 对于授权者,不可越权、不可否认; 对于管理者,可监督、可审计、可控制。 网络安全的特点 必威体育官网网址性 是指对信息或资源的隐藏。 完整性 指的是数据或资源的可信度,通常使用防止非法的或者未经授权的数据改变来表达完整性。 可用性 指的是对信息或资源的期望使用能力。 可控性 指对信息及信息系统实施安全监控管理。 信息的不可否认性 保证信息行为人不能否认自己的行为。 网络面临的不安全因素 1.网络系统的脆弱性(漏洞) 2.网络系统的威胁:无意威胁、故意威胁, 被动攻击、主动攻击 3.网络结构的安全隐患 操作系统的脆弱性 计算机系统本身的脆弱性 电磁泄漏 数据的可访问性 通信系统和通信协议的脆弱性 数据库系统的脆弱性 存储介质的脆弱 操作系统的脆弱性 NOS体系结构本身就是不安全的--操作系统程序的动态连接性。 操作系统可以创建进程,这些进程可在远程节点上创建与激活,被创建的进程可以继续创建进程。 NOS为维护方便而预留的无口令入口也是黑客
您可能关注的文档
最近下载
- 【外研社Unipus】新探索研究生英语(基础级)读写教程U6课件_AE2.pptx VIP
- 人教新起点五年级上册英语Unit2 lesson1课件.ppt VIP
- 脊柱常见病的介绍.pptx
- 英格索兰空压机操作培训.ppt VIP
- 机电专业毕业设计论文题目及机电一体化专业毕业论文.docx VIP
- 【外研社Unipus】新探索研究生英语(基础级)读写教程U1课件_AE1.pptx VIP
- 报价单范本完整版.doc VIP
- 2025年人教版七年级英语小升初暑假衔接:七上Starter Unit 2 Keep Tidy! 讲义(学生版+教师版).docx
- 2025年广东省中考英语试题卷(含标准答案及解析)+听力音频.docx
- XS9922B芯片用户指南_V1.3-海格.pdf
文档评论(0)