当前位置:高等教育资讯网  >  中国高校课件下载中心  >  大学文库  >  浏览文档

人民邮电出版社:高等学校计算机教材《网络工程原理与实践》技术教程配套电子教案(PPT课件讲稿)第5章 网络安全结构设计

资源类别:文库,文档格式:PPT,文档页数:35,文件大小:361.5KB,团购合买
5.1影响网络安全的隐患 5.2网络安全技术概述 5.3网络安全结构设计 5.4防火墙 5.5网络操作系统安全性概述
点击下载完整版文档(PPT)

第五章网络安全结构设计 在1995年,计算机安全机构cS|( Computer Security Institute)对全球《财富》500家企业中的 242家进行了调查发现。12%的企业因为网络的非法 入侵而遭受过损失,平均损失45万美元,总共损失将 近5000万美元。1996年对美国5000家私有企业、金 融机构和大学进行计算机犯罪和安全调查发现,42% 的调查者回答,在过去的12个月中,他们的计算机系 统不同程度的经历过非授权使用。 PT PRESS(《网络工理票理导实路胡胜红、娅偏 人民电出额寸20E车1月

第五章 网络安全结构设计 在1995年,计算机安全机构CSI(Computer Security Institute)对全球《财富》500家企业中的 242家进行了调查发现。12%的企业因为网络的非法 入侵而遭受过损失,平均损失45万美元,总共损失将 近5000万美元。1996年对美国5000家私有企业、金 融机构和大学进行计算机犯罪和安全调查发现,42% 的调查者回答,在过去的12个月中,他们的计算机系 统不同程度的经历过非授权使用

本章重点 5.1影响网络安全的隐患 5.2网络安全技术概述 5.3网络安全结构设计 5.4防火墙 5.5网络操作系统安全性概述 PT PRESS(《网络工理票理导实路胡胜红、娅偏 人民电出额寸20E车1月

本章重点 5.1 影响网络安全的隐患 5.2 网络安全技术概述 5.3 网络安全结构设计 5.4 防火墙 5.5 网络操作系统安全性概述

影响网络 5.1.1网络窃听 安全的隐 Sniffer技术可以让内部局域网的入侵者快速 探测內部网上的主机并获得控制权,通过分 析以太网的数据帧获得有用的信息,比如网 络服务器上的用户名和密码等。 192168.0.5 92.16.0.2 192161 Sniffer 192.168.0.3 19216804 P109 PT PRESS(《网络工理票理导实路胡胜红、娅偏 人民电出额寸20E车1月

5.1.1网络窃听 Sniffer技术可以让内部局域网的入侵者快速 探测内部网上的主机并获得控制权,通过分 析以太网的数据帧获得有用的信息,比如网 络服务器上的用户名和密码等。 影响网络 安全的隐 患 P109

影响网络 5.1.2完整性破坏 安全的隐 完整性破坏指的是在公共网络上传输的数据存 在着被篡改的可能。 保护完整性的唯一方法就是使用散列(Hash )函数算法。 散列函数生成的信息摘要具有不可逆性,任何 人都不能将其还原成原始数据。 P110 PT PRESS(《网络工理票理导实路胡胜红、娅偏 人民电出额寸20E车1月

5.1.2 完整性破坏 • 完整性破坏指的是在公共网络上传输的数据存 在着被篡改的可能。 • 保护完整性的唯一方法就是使用散列(Hash )函数算法。 • 散列函数生成的信息摘要具有不可逆性,任何 人都不能将其还原成原始数据。 影响网络 安全的隐 患 P110

影响网络 5.1.3地址欺骗 安全的隐 地址欺骗技术的简单原理就是伪造一个被主机 信任的P地址,从而获得主机的信任而造成攻 击。 攻者 172.16.0.36 172.16.0.1 Internet 目标主机 路由器 172.16.0.103 172.16.0.100 其他计算机 被信任主机 P110 PT PRESS(《网络工理票理导实路胡胜红、娅偏 人民电出额寸20E车1月

5.1.3 地址欺骗 • 地址欺骗技术的简单原理就是伪造一个被主机 信任的IP地址,从而获得主机的信任而造成攻 击。 影响网络 安全的隐 患 P110

影响网络 5.1.4拒绝服务攻击 安全的隐 拒绝服务攻击( Deny of Service,即Dos) 通常是以消耗服务器端资源为目标,通过伪造 超过服务器处理能力的请求数据造成服务器响 应阻塞,从而使正常的用户请求得不到应答, 实现攻击目的。 P11 PT PRESS(《网络工理票理导实路胡胜红、娅偏 人民电出版士2001月

5.1.4拒绝服务攻击 • 拒绝服务攻击(Deny of Service,即DOS) 通常是以消耗服务器端资源为目标,通过伪造 超过服务器处理能力的请求数据造成服务器响 应阻塞,从而使正常的用户请求得不到应答, 实现攻击目的。 影响网络 安全的隐 患 P111

影响网络 5.1.4拒绝服务攻击 安全的隐 ISP Internet 动^、A攻击的务器 Internet 被控机被控机 攻击者 坡控压机被控机 被控主机被控主机 被控主机被控主机 P11 PT PRESS(《网络工理原理导实路胡胜红、娅偏 人民电出版201月

5.1.4拒绝服务攻击 影响网络 安全的隐 患 P111

影响网络 5.1.5计算机病毒 安全的隐 计算机病毒其实就是一种程序,只不过这种程 序能破坏计算机系统,并且能潜伏在计算机中 ,复制,感染其它的程序和文件。 P11 PT PRESS(《网络工理票理导实路胡胜红、娅偏 人民电出版士2001月

5.1.5 计算机病毒 • 计算机病毒其实就是一种程序,只不过这种程 序能破坏计算机系统,并且能潜伏在计算机中 ,复制,感染其它的程序和文件。 影响网络 安全的隐 患 P111

影响网络 5.1.5.2病毒的危害全的 系统速度变慢甚至资源耗尽而死机 硬盘容量减小 网络系统崩溃 数据破坏和硬件损坏 P112 PT PRESS(《网络工理票理导实路胡胜红、娅偏 人民电出额寸20E车1月

5.1.5.2病毒的危害 • 系统速度变慢甚至资源耗尽而死机 • 硬盘容量减小 • 网络系统崩溃 • 数据破坏和硬件损坏 影响网络 安全的隐 患 P112

影响网络 5.1.5.3病毒的分类全的 文件型病毒 引导扇区病毒 混合型病毒 宏病毒 目前网络上传播的 木马病毒 多半是这三种类型 蠕虫病毒 的病毒,日常工作 中尤其要引起注意 多网页病毒 P112 PT PRESS(《网络工理票理导实路胡胜红、娅偏 人民电出额寸20E车1月

5.1.5.3病毒的分类 • 文件型病毒 • 引导扇区病毒 • 混合型病毒 • 宏病毒 • 木马病毒 • 蠕虫病毒 • 网页病毒 影响网络 安全的隐 患 P112 目前网络上传播的 多半是这三种类型 的病毒,日常工作 中尤其要引起注意

点击下载完整版文档(PPT)VIP每日下载上限内不扣除下载券和下载次数;
按次数下载不扣除下载券;
24小时内重复下载只扣除一次;
顺序:VIP每日次数-->可用次数-->下载券;
共35页,可试读12页,点击继续阅读 ↓↓
相关文档

关于我们|帮助中心|下载说明|相关软件|意见反馈|联系我们

Copyright © 2008-现在 cucdc.com 高等教育资讯网 版权所有