盛立军《计算机网络技术基础》课件第八章.ppt

盛立军《计算机网络技术基础》课件第八章.ppt

ID:57163568

大小:870.50 KB

页数:38页

时间:2020-08-02

盛立军《计算机网络技术基础》课件第八章.ppt_第1页
盛立军《计算机网络技术基础》课件第八章.ppt_第2页
盛立军《计算机网络技术基础》课件第八章.ppt_第3页
盛立军《计算机网络技术基础》课件第八章.ppt_第4页
盛立军《计算机网络技术基础》课件第八章.ppt_第5页
资源描述:

《盛立军《计算机网络技术基础》课件第八章.ppt》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、计算机网络技术基础第8章08网络安全章节导读计算机网络的飞速发展已经大大改变了人们的生活方式,它在给人们带来便利的同时,其本身的开放性和共享性也对网络信息安全提出了严峻的挑战,网络安全问题已成为全世界都在关注的问题。由于计算机网络安全是另一门专业学科,所以本章只对计算机网络安全的基本内容及常用技术进行简单的介绍。学习目标了解网络安全的概念、网络面临的威胁以及网络安全的内容。了解数据加密技术、数字签名技术和身份认证技术。了解防火墙技术。了解计算机防病毒技术。8.1网络安全基础8.1.1网络安全概述随着计算机技术和通信技术的高速发展,网络的开放性、互连性、共享性程度的扩大,网络中的安全问题也日趋严

2、重。网络安全是指网络系统的硬件、软件及数据受到保护,不遭受偶然的或者恶意的破坏、更改、泄露,系统能够连续、可靠、正常地运行,网络服务不中断。从本质上讲,网络安全问题主要就是网络信息的安全问题。凡是涉及网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论,都是网络安全的研究领域。网络安全的具体含义会随着“角度”的变化而变化。例如,从用户(个人、企业等)的角度来说,他们希望涉及个人隐私或商业利益的信息在网络上传输时受到机密性、完整性和真实性的保护,避免其他人窃听、冒充、篡改和抵赖。又例如,从管理者角度来说,他们希望对本地网络信息的访问、读写等操作受到保护和控制,避免出现“陷门”、病毒

3、、非法存取、拒绝服务和网络资源非法占用和非法控制等威胁,制止和防御网络黑客的攻击。8.1网络安全基础概括起来,一个安全的计算机网络应具有以下特征。8.1网络安全基础8.1.2网络面临的安全威胁安全威胁是某个人、物、事或概念对某个资源的机密性、完整性、可用性和合法性所造成的危害。目前,网络面临的安全威胁主要有以下几个方面。黑客的恶意攻击1“黑客(Hacker)”对于大家来说并不陌生,他们是一群利用自己的技术专长专门攻击网站和计算机而不暴露身份的计算机用户。事实上,黑客中的大部分人不伤害别人,但是也会做一些不应该做的事情;部分黑客不顾法律与道德的约束,由于寻求刺激、被非法组织收买或对某个企业、组织

4、报复心理,而肆意攻击与破坏一些企业、组织的计算机网络,这部分黑客对网络安全有很大的危害。由于现在还缺乏针对网络犯罪卓有成效的反击和跟踪手段,使得黑客们善于隐蔽,攻击“杀伤力”强,这是网络安全的主要威胁。8.1网络安全基础计算机网络系统的漏洞与缺陷2计算机网络系统的运行一定会涉及计算机硬件与操作系统、网络硬件与软件、数据库管理系统、应用软件,以及网络通信协议等。各种计算机硬件与操作系统、应用软件都会存在一定的安全问题,它们不可能是百分之百无缺陷或无漏洞的。TCP/IP协议是Internet使用的基本协议,该协议中也会找到被攻击者利用的漏洞。这些缺陷和漏洞恰恰是黑客进行攻击的首选目标。8.1网络安

5、全基础网络信息安全保密问题3网络中的信息安全保密主要包括两个方面:信息存储安全与信息传输安全。信息存储安全是指保证存储在联网计算机中的信息不被未授权的网络用户非法访问。非法用户可以通过猜测或窃取用户口令的办法,或是设法绕过网络安全认证系统冒充合法用户,来查看、修改、下载或删除未授权访问的信息。信息传输安全是指保证信息在网络传输过程中不被泄露或攻击。信息在网络传输中被攻击可以分为4种类型:截获信息、窃听信息、篡改信息与伪造信息。其中,截获信息是指信息从源结点发出后被攻击者非法截获,而目的结点没有接收到该信息的情况;窃听信息是指信息从源结点发出后被攻击者非法窃听,同时目的结点接收到该信息的情况;篡

6、改信息是指信息从源结点发出后被攻击者非法截获,并将经过修改的信息发送给目的结点的情况;伪造信息是指源结点并没有信息发送给目的结点,攻击者冒充源结点将信息发送给目的结点的情况。8.1网络安全基础网络病毒4病毒对计算机系统和网络安全造成了极大的威胁,病毒在发作时通常会破坏数据,使软件的工作不正常或瘫痪;有些病毒的破坏性更大,它们甚至能破坏硬件系统。随着网络的使用,病毒传播的速度更快,范围更广,造成的损失也更加严重。据统计,目前70%的病毒发生在网络中。联网计算机的病毒传播速度是单机的20倍,网络服务器杀毒花费的时间是单机的40倍。8.1网络安全基础网络内部安全问题5除了上述可能对网络安全构成威胁的

7、因素,还有一些威胁主要是来自网络内部。例如,源结点用户发送信息后不承认,或是目的结点接收信息后不承认,即出现抵赖问题。又例如,合法用户有意或无意做出对网络、信息安全有害的行为,这些行为主要包括:有意或无意泄露网络管理员或用户口令;违反网络安全规定,绕过防火墙私自与外部网络连接,造成系统安全漏洞;超越权限查看、修改与删除系统文件、应用程序与数据;超越权限修改网络系统配置,造成网络工作不正常;私自将带

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。