当前位置:高等教育资讯网  >  中国高校课件下载中心  >  大学文库  >  浏览文档

《计算机网络工程》课程PPT教学课件:第七章网络安全与管理

资源类别:文库,文档格式:PPT,文档页数:68,文件大小:1.01MB,团购合买
本章将介绍计算机网络安全、防火墙的概念以及网络管理的协议和功能;重点讲述网络防火墙技术和网络管理技术。
点击下载完整版文档(PPT)

计算机网络安全及管理技术 本章将介绍计算机网络安全 防火墙的概念以及网络管理的协议 和功能;重点讲述网络防火墙技术 和网络管理技术

计算机网络安全及管理技术 本章将介绍计算机网络安全、 防火墙的概念以及网络管理的协议 和功能;重点讲述网络防火墙技术 和网络管理技术

计算机网络安全和防火墙技术 计算机网络安全:是指通过采取各种技 术的和管理的措施,确保网络数据的可 用性、完整性和保密性,其目的是确保 经过网络传输和交换的数据不会发生增 加、修改、丢失和泄漏等

计算机网络安全和防火墙技术 计算机网络安全:是指通过采取各种技 术的和管理的措施,确保网络数据的可 用性、完整性和保密性,其目的是确保 经过网络传输和交换的数据不会发生增 加、修改、丢失和泄漏等

(2)计算机安全的主要内容 计算机硬件的安全性 软件安全性 数据安全性 计算机运行安全性

⑵ 计算机安全的主要内容 计算机硬件的安全性 软件安全性 数据安全性 计算机运行安全性

(3)破坏计算机安全的途径 窃取计算机用户口令、上机或通过网络非法 访问数据、复制、删改软件和数据 通过磁盘、网络等传播计算机病毒 通过截取计算机工作时产生的电磁波辐射或 通信线路来破译计算机数据 °偷窃存储有重要数据的存储介质,如光盘 磁带、硬盘、软盘等 “黑客”通过网络非法侵入计算机系统

⑶ 破坏计算机安全的途径 •窃取计算机用户口令、上机或通过网络非法 访问数据、复制、删改软件和数据。 •通过磁盘、网络等传播计算机病毒。 •通过截取计算机工作时产生的电磁波辐射或 通信线路来破译计算机数据。 •偷窃存储有重要数据的存储介质,如光盘、 磁带、硬盘、软盘等。 •“黑客”通过网络非法侵入计算机系统

2网络安全基础 (1)网络安全的内涵 信息的保密性( Security) 完整性( Integrity) 可靠性( Reliability 实用性( Utility) 真实性( Authenticity 占有性( Possession)

2.网络安全基础 ⑴ 网络安全的内涵 信息的保密性(Security)、 完整性(Integrity)、 可靠性(Reliability)、 实用性(Utility)、 真实性(Authenticity)、 占有性(Possession)

(2)可能受到威胁的网络资源 硬件设备,如服务器、交换机、路由器 集线器和存储设备等 软件,如操作系统、应用软件、开发工 具等 数据或信息

⑵ 可能受到威胁的网络资源 硬件设备,如服务器、交换机、路由器、 集线器和存储设备等; 软件,如操作系统、应用软件、开发工 具等; 数据或信息

(网络安全问题日益突出的主要原因 攻击计算机网络安全的主要途径 通过计算机辐射、接线头、传输线路截获信息 绕过防火墙和用户口令而进入网络,获取信息或 改数据。 通过截获窃听破译数据 “黑客”通过电话网络尝试进入计算机网络。 向计算机网络注入“病毒”,造成网络瘫痪

⑶ 网络安全问题日益突出的主要原因: •攻击计算机网络安全的主要途径 • 通过计算机辐射、接线头、传输线路截获信息。 •绕过防火墙和用户口令而进入网络,获取信息或 修改数据。 •通过截获窃听破译数据。 •“黑客”通过电话网络尝试进入计算机网络。 •向计算机网络注入“病毒”,造成网络瘫痪

4)计算机网络面临的安全性威胁 °截获:攻击者从网络上窃听他人的通信内容 中断:攻击者有意中断他人在网络上的通信 篡改:攻击者故意篡改网络上传送的报文 伪造:攻击者伪造信息在网络上传送

(4) 计算机网络面临的安全性威胁 •截获:攻击者从网络上窃听他人的通信内容 •中断:攻击者有意中断他人在网络上的通信 •篡改:攻击者故意篡改网络上传送的报文 •伪造:攻击者伪造信息在网络上传送

主动攻击与被动攻击 主动攻击:指攻击者对某个连接的中的PDU 进行各种处理(更改、删除、迟延、复制、 伪造等。)。可检测 主动攻击分为四种: 1.更改报文流 2拒绝报文服务 3.伪造连接初始化 4恶意程序

主动攻击与被动攻击 主动攻击:指攻击者对某个连接的中的PDU 进行各种处理(更改、删除、迟延、复制、 伪造等。)。可检测。 主动攻击分为四种: 1.更改报文流 2.拒绝报文服务 3.伪造连接初始化 4.恶意程序

恶意程序 蠕虫病毒 特洛木马(Tnor)间称 Trojan) 逻辑炸弹

恶意程序 蠕虫病毒 特洛伊木马(Trojan horse) 简称 为特洛伊(Trojan) 逻辑炸弹

点击下载完整版文档(PPT)VIP每日下载上限内不扣除下载券和下载次数;
按次数下载不扣除下载券;
24小时内重复下载只扣除一次;
顺序:VIP每日次数-->可用次数-->下载券;
共68页,可试读20页,点击继续阅读 ↓↓
相关文档

关于我们|帮助中心|下载说明|相关软件|意见反馈|联系我们

Copyright © 2008-现在 cucdc.com 高等教育资讯网 版权所有