网络基础教程与实训第二版电子教案20100410.pptVIP

网络基础教程与实训第二版电子教案20100410.ppt

  1. 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
1.1.2 网络安全的现状 大多数网络存在着先天性的安全漏洞和安全威胁。 信息安全管理规范和标准不统一的问题。 1.2.1 网络中存在的威胁 1.非授权访问 没有预先经过同意就使用网络或计算机资源被看作是非授权访问,如有意避开系统访问控制机制,对网络设备及资源进行非正常使用,或擅自扩大权限,越权访问信息。非授权访问主要包括以下几种形式:假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作等。 2.泄漏或丢失信息 泄漏或丢失信息指敏感数据被有意泄漏出去或丢失,通常包括,信息在传输中丢失或泄漏(如“黑客”们利用电磁泄漏或搭线窃听等方式可截获机密信息,或通过对信息流向、流量、通信频度和长度等参数的分析,得到用户密码、账号等重要信息),信息在存储介质中丢失或泄漏,敏感信息被隐蔽隧道窃取等。 3.破环数据完整性 指以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应;恶意添加,修改数据,以干扰用户的正常使用等。 4.拒绝服务攻击 通过不断对作业网络服务系统进行干扰,改变其正常的流程,执行无关程序响应来减慢甚至使网络服务瘫痪,影响正常用户的使用,导致合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务等。 5.利用网络传播病毒 通过网络传播计算机病毒,其破坏性大大高于单机系统,而且用户很难防范。 1.2.2 主机网络安全 主机网络安全所采用的技术手段通常在被保护的主机内实现,并且一般为软件形式。因为只有在被保护主机之上运行的软件,才能同时获得外部访问的网络特性以及所访问资源的操作系统特性。 1.2.3 主机网络安全系统体系结构 (1) 应用层:是网络访问的网络特性和操作系统特性的最佳结合点。通过对主机所提供服务的应用协议的分析,可以知道网络访问的行为,并根据用户设置的策略判断在当前环境下是否允许该行为;另外,还要附加更严格的身份论证。 (2) 传输层:是实现加密传输的首选层。对于使用了相同安全系统的主机之间的通信,可以实现透明的加密传输,而对于没有加密措施的通用客户软件之间的通信,仍可以使用不加密方式,并且加密与否对于用户来说是透明的。 (3) 网络层:是实现访问控制的首选层。通过对IP地址、协议、端口号的识别,能方便地实现包过滤功能。 1.3.1 物理层安全 物理层安全威胁主要指网络周边环境和物理特性引起的网络设备和线路的不可用而造成的网络系统的不可用。如:设备老化、设备被盗、意外故障、设备损毁等。由于以太局域网中采用广播方式,因此,在某个广播域中利用嗅探器可以在设定的侦听端口侦听到所有的信息包,并且对信息包进行分析,那么本广播域的信息传递都会暴露无遗,所以需将两个网络从物理上隔断,同时保证在逻辑上两个网络能够连通。 1.3.2 网络层安全 网络层的安全威胁主要有两类:IP欺骗和ICMP 攻击。 IP欺骗技术的一种实现方法是把源IP地址改成一个错误的IP地址,而接收主机不能判断源IP 地址的正确性,由此形成欺骗。另外一种方法是利用源路由IP数据包,让它仅仅被用于一个特殊的路径中传输,这种数据包被用于攻击防火墙。 ICMP(Internet 控制信息协议)在IP层检查错误和其他条件。ICMP信息对于判断网络状况非常有用,例如,当PING一台主机想看它是否运行时,就产生了一条ICMP信息。远程主机将用它自己的ICMP信息对PING请求作出回应,这种过程在网络中普遍存在。然而,ICMP信息能够被用于攻击远程网络或主机,利用ICMP来消耗带宽从而有效地摧毁站点。 1.3.3 传输层安全 具体的传输层安全措施要取决于具体的协议。TLS(传输层安全)协议在TCP的顶部提供了如身份验证、完整性检验以及机密性保证这样的安全服务。TLS需要为一个连接维持相应的场景,它是基于可靠的传输协议TCP的。由于安全机制与特定的传输协议有关,所以像密钥管理这样的安全服务可为每种传输协议重复使用。 在Internet 中提供安全服务的一个最初想法便是强化它的IPC(广义的进程间通信)界面,具体做法包括双端实体的认证,数据加密密钥的交换等。Netscape通信公司遵循了这个思路,制定了建立在可靠的传输服务基础上的安全套接层协议(SSL)。SSL版本3(SSL v3)主要包含以下两个协议:SSL记录协议和SSL握手协议。 1.3.4 应用层安全 现在,应用层安全已经被分解成网络层、操作系统、数据库的安全,由于应用系统复杂多样,不存在一种安全技术能够完全解决一些特殊应用系统的安全问题。 对一些通用的应用程序,如Web Server 程序、FTP服务程序、 E-mail服务程序、浏览器、

文档评论(0)

wxc6688 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档