当前位置:高等教育资讯网  >  中国高校课件下载中心  >  大学文库  >  浏览文档

兰州工业学院:《计算机网络与通信 Computer Network & Communication》课程教学资源(PPT课件讲稿)第八章网络安全技术 Safety Technology of Network

资源类别:文库,文档格式:PPT,文档页数:21,文件大小:4.17MB,团购合买
该章主要介绍网络安全技术。包括网络安全基本内容、网络的安全威胁、网络攻击和防御方法、常用的加密技术、防火墙技术、网络欺骗技术。目的是希望同学能够了解网络安全的基本知识,掌握网络维护的基本内容和方法。重点难点:网络安全涉及的内容;网络安全的威胁;网络攻击的常用方法;网络防御的方法;常用的加密技术;常用的防火墙技术;常用的网络欺骗技术。
点击下载完整版文档(PPT)

LTC Chapter 8 Sajeiy echnology of Network 该章主要介绍网络安全技术。包括网络安全基本内 容、网络的安全威胁、网络攻击和防御方法、常用的加 密技术、防火墙技术、网络欺骗技术。目的是希望同学 能够了解网络安全的基本知识,掌握网络维护的基本内 容和方法。 重点难点: 网络安全涉及的内容;网络安全的威胁;网络攻击 的常用方法;网络防御的方法;常用的加密技术;常用 的防火墙技术;常用的网络欺骗技术。 Safety Technology of Network Revised 7/2005

Safety Technology of Network Revised 7/2005 Chapter 8 Safety Technology of Network 该章主要介绍网络安全技术。包括网络安全基本内 容、网络的安全威胁、网络攻击和防御方法、常用的加 密技术、防火墙技术、网络欺骗技术。目的是希望同学 能够了解网络安全的基本知识,掌握网络维护的基本内 容和方法。 重点难点: 网络安全涉及的内容;网络安全的威胁;网络攻击 的常用方法;网络防御的方法;常用的加密技术;常用 的防火墙技术;常用的网络欺骗技术

LTC 8-1 Veyor Network safet 网络安全是指网络系统的硬件、软件及其系统中的数 据受到保护,不受偶然的或者恶意的原因而遭到破坏、更 改、泄漏,系统连续可靠正常地运行,网络服务不中断。 网络安全从本质上来讲就是网络上的信息安全。 1.运行系统安全2.信息系统的安全 3.信息传播的安全4.信息内容的安全 Safety Technology of Network Revised 7/2005

Safety Technology of Network Revised 7/2005 8.1 View of Network safety 8.1.1 关于网络安全 网络安全是指网络系统的硬件、软件及其系统中的数 据受到保护,不受偶然的或者恶意的原因而遭到破坏、更 改、泄漏,系统连续可靠正常地运行,网络服务不中断。 网络安全从本质上来讲就是网络上的信息安全 。 8.1.2 网络安全涉及的内容 1 .运行系统安全 2 .信息系统的安全 3 .信息传播的安全 4 .信息内容的安全

LTC 1,3物的线 1.保密性2.完整性3.可用性 4.可控性5.可核查性 见下图 Safety Technology of Network Revised 7/2005

Safety Technology of Network Revised 7/2005 8.1.3 信息系统对安全的基本需求 1 .保密性 2 .完整性 3 .可用性 4 .可控性 5 .可核查性 8.1.4 网络的安全威胁 见下图

LTC 物理威胁 〔愉窃、废物搜寻、歼敌活动〕 系统漏洞 网络攻击 〔系統陷阱、代码漏洞 〔入侵攻击、偷窃与篡改、 网络 编程威胁 身份鉴别 〔逻辑炸弹、病毒〕 〔算法缺陷、口令圈套、密码破译〕 Safety Technology of Network Revised 7/2005

Safety Technology of Network Revised 7/2005

LTC 82 Networktacking Methods 32, 密码是对抗攻击的第一道防线。破解密码的方法 第一种方法是猜测法。另一种方法是设法偷走密码 文件,然后通过密码破解工具来破解这些加密的密码 22 网络监听工具原本是提供给管理员的一类管理工具, 使用这种工具可以监视网络的状态、数据流动情况以及 网络上传输的信息。网络攻击者用这种方法能够很容易 地获取想要的密码和其它信息。 Safety Technology of Network Revised 7/2005

Safety Technology of Network Revised 7/2005 8.2 Network Attacking Methods 8.2.1 密码破解 密码是对抗攻击的第一道防线。破解密码的方法: 第一种方法是猜测法。另一种方法是设法偷走密码 文件,然后通过密码破解工具来破解这些加密的密码。 8.2.2 网络监听 网络监听工具原本是提供给管理员的一类管理工具, 使用这种工具可以监视网络的状态、数据流动情况以及 网络上传输的信息。网络攻击者用这种方法能够很容易 地获取想要的密码和其它信息

LTC 82.3务 拒绝服务是指网络攻击者采用具有破坏性的方法阻 塞目标网络的资源,从而使系统没有剩余的资源给其他 用户使用,导致目标机性能降低或失去服务,甚至使网 络暂时或永久性瘫痪。 1. SYN Flood攻击2.电子邮件炸弹 3.分布式拒绝服务攻击 Safety Technology of Network Revised 7/2005

Safety Technology of Network Revised 7/2005 8.2.3 拒绝服务攻击 拒绝服务是指网络攻击者采用具有破坏性的方法阻 塞目标网络的资源,从而使系统没有剩余的资源给其他 用户使用,导致目标机性能降低或失去服务,甚至使网 络暂时或永久性瘫痪。 1 . SYN Flood 攻击 2 .电子邮件炸弹 3 .分布式拒绝服务攻击

LTC 2半程行宁 程序攻击指利用危险程序对系统进行攻击,从而达 到控制或破坏系统的目的。危险程序主要包括病毒、特 洛伊木马、后门等。 1.病毒2.特洛伊木马: Back Orifice, YA, Netspy, NetBus,冰河等 3.后门:后门是指攻击者为了不引起管理员的注 意发展起来的能躲过日志,使自己重返被攻击系统的技 术 Safety Technology of Network Revised 7/2005

Safety Technology of Network Revised 7/2005 8.2.4 程序攻击 程序攻击指利用危险程序对系统进行攻击,从而达 到控制或破坏系统的目的。危险程序主要包括病毒、特 洛伊木马、后门等。 1 .病毒 2 .特洛伊木马 : Back Orifice , YAI , Netspy , NetBus ,冰河等 3 .后门 :后门是指攻击者为了不引起管理员的注 意发展起来的能躲过日志,使自己重返被攻击系统的技 术

LTC 82.5后意 欺骗是主动攻击的重要手段,主要目的是掩盖攻击 者的真实身份,使攻击者看起来像正常用户或者嫁祸于 其他用户 1.网际层欺骗:(1)源P地址欺骗(2) R|P欺骗(3)cMP欺骗 2.TCP层欺骗 3.应用层欺骗(1)DNs欺骗(2)Web欺骗 Safety Technology of Network Revised 7/2005

Safety Technology of Network Revised 7/2005 8.2.5 信息欺骗攻击 欺骗是主动攻击的重要手段,主要目的是掩盖攻击 者的真实身份,使攻击者看起来像正常用户或者嫁祸于 其他用户。 1 .网际层欺骗 :(1) 源 IP 地址欺骗 (2) RIP 欺骗 (3) ICMP 欺骗 2 . TCP 层欺骗 3 .应用层欺骗 (1)DNS 欺骗 (2) Web 欺骗

LTC 83 Defense Methods of Network 3加图 加密措施是保护信息的最后防线,被公认为是保护 信息传输惟一实用的方法。对信息进行加密保护是在密 钥的控制下,通过密码算法将敏感的机密明文数据变换 成不可懂的密文数据,称加密( Encry ption) 1.信息加密方式 信息加密分为信息的传输加密和信息的存储加密两种 方式 Safety Technology of Network Revised 7/2005

Safety Technology of Network Revised 7/2005 8.3 Defense Methods of Network 8.3.1 加密技术 加密措施是保护信息的最后防线,被公认为是保护 信息传输惟一实用的方法。对信息进行加密保护是在密 钥的控制下,通过密码算法将敏感的机密明文数据变换 成不可懂的密文数据,称加密 (Encryption) 。 1 .信息加密方式 信息加密分为信息的传输加密和信息的存储加密两种 方式

LTC (1)信息的传输加密 信息的传输加密是面向线路的加密措施,有链路加 密、节点加密和端一端加密三种。 (2)信息的存储加密 信息的存储加密是面向存储介质的技术,有数据库 加密和文件加密。 2.信息加密技术 (1)对称密钥加密机制——私有密钥 DES加密过程动画演示 Safety Technology of Network Revised 7/2005

Safety Technology of Network Revised 7/2005 (1) 信息的传输加密 信息的传输加密是面向线路的加密措施,有链路加 密、节点加密和端-端加密三种。 (2) 信息的存储加密 信息的存储加密是面向存储介质的技术,有数据库 加密和文件加密。 2 .信息加密技术 (1) 对称密钥加密机制—— 私有密钥 DES加密过程动画演示

点击下载完整版文档(PPT)VIP每日下载上限内不扣除下载券和下载次数;
按次数下载不扣除下载券;
24小时内重复下载只扣除一次;
顺序:VIP每日次数-->可用次数-->下载券;
共21页,试读已结束,阅读完整版请下载
相关文档

关于我们|帮助中心|下载说明|相关软件|意见反馈|联系我们

Copyright © 2008-现在 cucdc.com 高等教育资讯网 版权所有