局域网组建、高效管理与维护.ppt

局域网组建、高效管理与维护.ppt

ID:51997216

大小:331.50 KB

页数:119页

时间:2020-03-27

局域网组建、高效管理与维护.ppt_第1页
局域网组建、高效管理与维护.ppt_第2页
局域网组建、高效管理与维护.ppt_第3页
局域网组建、高效管理与维护.ppt_第4页
局域网组建、高效管理与维护.ppt_第5页
资源描述:

《局域网组建、高效管理与维护.ppt》由会员上传分享,免费在线阅读,更多相关内容在应用文档-天天文库

1、局域网组建、管理与维护第6章网络安全与管理技术课件制作人:刘永华第6章网络安全与管理技术*6.1网络安全问题概述6.1.1网络安全的概念和安全控制模型6.1.2安全威胁*6.2病毒与病毒的防治6.2.1病毒的种类及特点6.2.2病毒的传播途径与防治6.2.3网络版杀毒软件*6.3数据加密与认证6.3.1密码学的基本概念6.3.2常规密钥密码体制6.3.3公开密钥加密技术课件制作人:刘永华第6章网络安全与管理技术6.3.4数字签名6.3.5身份认证技术*6.4防火墙6.4.1防火墙概述6.4.2防火墙系统结构6.4.3防火墙分类6.4.4防火墙的作用6.4.5防火墙的设计策略*

2、6.5入侵检测6.5.1入侵检测概述6.5.2入侵检测分类6.5.3入侵检测过程分析6.5.4检测和访问控制技术将共存共荣课件制作人:刘永华第6章网络安全与管理技术*6.6网络安全协议*6.7网络管理技术6.7.1网络管理概述6.7.2ISO网络管理模式6.7.3公共管理信息协议CMIP6.7.4简单网络管理协议SNMP*6.8网络安全方案设计与选型6.8.1防火墙方案设计6.8.2网络防毒方案设计6.8.3入侵检测系统方案设计课件制作人:刘永华6.1网络安全问题概述6.1.1网络安全的概念和安全控制模型网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不会由于偶然或

3、恶意的原因而遭到破坏、更改、泄露等意外发生。网络安全应包括以下几个方面:物理安全、人员安全、符合瞬时电磁脉冲辐射标准(TEMPEST)、信息安全、操作安全、通信安全、计算机安全和工业安全,如图6.1所示。课件制作人:刘永华6.1网络安全问题概述图6.1网络安全的组成课件制作人:刘永华6.1网络安全问题概述我们可以建立如图6.2所示的网络安全模型。信息需要从一方通过某种网络传送到另一方。在传送中居主体地位的双方必须合作起来进行交换。通过通信协议(如TCP/IP)在两个主体之间可以建立一条逻辑信息通道。保证安全性的所有机制包括以下两部分:(1)对被传送的信息进行与安全相关的转换。

4、图6.2中包含了信息的加密和以信息内容为基础的补充代码。(2)两个主体共享不希望对手得知的保密信息。为了实现安全传送,可能需要可信任的第三方。课件制作人:刘永华6.1网络安全问题概述图6.2网络安全模型课件制作人:刘永华6.1网络安全问题概述这种通用模型指出了设计特定安全服务的4个基本任务:(1)设计执行与安全性相关的转换算法,该算法必须使对手不能破坏算法以实现其目的。(2)生成算法使用的保密信息。(3)开发分发和共享保密信息的方法。(4)指定两个主体要使用的协议,并利用安全算法和保密信息来实现特定的安全服务。课件制作人:刘永华6.1网络安全问题概述6.1.2安全威胁安全威胁

5、是指某个人、物、事件或概念对某一资源的机密性、完整性、可用性或合法性所造成的危害。某种攻击就是某种威胁的具体实现。针对网络安全的威胁主要有:(1)人为的无意失误。(2)人为的恶意攻击。(3)网络软件的漏洞和“后门”。课件制作人:刘永华6.1网络安全问题概述1.安全攻击对于计算机或网络安全性的攻击,最好通过在提供信息时查看计算机系统的功能来记录其特性。图6.3列出了当信息从信源向信宿流动时,信息正常流动和受到各种类型攻击的情况。中断是指系统资源遭到破坏或变得不能使用,这是对可用性的攻击。截取是指未授权的实体得到了资源的访问权,这是对保密性的攻击。修改是指未授权的实体不仅得到了访

6、问权,而且还篡改了资源,这是对完整性的攻击。课件制作人:刘永华6.1网络安全问题概述捏造是指未授权的实体向系统中插入伪造的对象,这是对真实性的攻击。以上攻击又可分为被动攻击和主动攻击两种,如图6.3所示。被动攻击的特点是偷听或监视传送,其目的是获得正在传送的信息。被动攻击有:泄露信息内容和通信量分析等。泄露信息内容容易理解。电话对话、电子邮件信息、传递的议价可能含有敏感的机密信息。我们要防止对手从传送中获得这些内容。课件制作人:刘永华6.1网络安全问题概述通信量分析则比较微妙。我们用某种方法将信息内容隐藏起来,常用的技术是加密,这样,即使对手捕获了信息,也不能从中提取信息。对

7、手可以确定位置和通信主机的身份,可以观察交换信息的频率和长度。这些信息可以帮助对手猜测正在进行的通信特性。主动攻击涉及修改数据或创建错误的数据流,它包括假冒、重放、修改信息和拒绝服务等。假冒是一个实体假装成另一个实体,假冒攻击通常包括一种其他形式的主动攻击。重放涉及被动捕获数据单元及其后来的重新传送,以产生未经授权的效果。修改课件制作人:刘永华6.1网络安全问题概述通信量分析则比较微妙。我们用某种方法将信息内容隐藏起来,常用的技术是加密,这样,即使对手捕获了信息,也不能从中提取信息。对手可以确定位置和通

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。