当前位置:高等教育资讯网  >  中国高校课件下载中心  >  大学文库  >  浏览文档

《计算机网络安全基础》 第三章 网络安全概述

资源类别:文库,文档格式:PPT,文档页数:34,文件大小:129.5KB,团购合买
“安全”一词在字典中被定义为“远离危险的状态或 特性”和“为防范间谍活动或蓄意破坏、犯罪、攻击或逃 跑而采取的措施”。 随着经济信息化的迅速发展,计算机网络对安全要 求越来越高,尤其自 Internet/ Intranet应用发展以来, 网络的安全已经涉及到国家主权等许多重大问题。随着 “黑客”工具技术的日益发展,使用这些工具所需具备的 各种技巧和知识在不断减少,从而造成的全球范围内“ 黑客”行为的泛滥,导致了一个全新战争形式的出现, 即网络安全技术的大战。
点击下载完整版文档(PPT)

第3章网络安全概述 “安全”一词在字典中被定义为“远离危险的状态 或特性”和“为防范间谍活动或蓄意破坏、犯罪、攻击 或逃跑而采取的措施” 随着经济信息化的迅速发展,计算机网络对安全要 求越来越高,尤其自 Internet/ Intranet应用发展以来, 网络的安全已经涉及到国家主权等许多重大问题。随着 “黑客”工具技术的日益发展,使用这些工具所需具备 的各种技巧和知识在不断减少,从而造成的全球范围内 “黑客”行为的泛滥,导致了一个全新战争形式的出现, 即网络安全技术的大战。 2021年2月20日6时5分 计算机网络安全基础

2021年2月20日6时5分 计算机网络安全基础 第3章 网络安全概述 “安全”一词在字典中被定义为“远离危险的状态 或特性”和“为防范间谍活动或蓄意破坏、犯罪、攻击 或逃跑而采取的措施”。 随着经济信息化的迅速发展,计算机网络对安全要 求越来越高,尤其自Internet/Intranet应用发展以来, 网络的安全已经涉及到国家主权等许多重大问题。随着 “黑客”工具技术的日益发展,使用这些工具所需具备 的各种技巧和知识在不断减少,从而造成的全球范围内 “黑客”行为的泛滥,导致了一个全新战争形式的出现, 即网络安全技术的大战

第3章网络安全概述 本章主要讲授: 1.网络安全的含义 2.网络安全的特征 威胁网络安全的因素 4.网络安全的关键技术 5.网络安全的安全策略 6.网络安全解决的方案 7.网络安全的分类 2021年2月20日6时5分 计算机网络安全基础

2021年2月20日6时5分 计算机网络安全基础 第3章 网络安全概述 本章主要讲授: 1.网络安全的含义 2.网络安全的特征 3.威胁网络安全的因素 4.网络安全的关键技术 5.网络安全的安全策略 6.网络安全解决的方案 7.网络安全的分类

3网络安全基础知识 3.1.1网络安全的含义 网络安全从其本质上来讲就是网络上的信息安全。 它涉及的领域相当广泛。这是因为在目前的公用通信网 络中存在着各种各样的安全漏洞和威胁。从广义来说, 凡是涉及到网络上信息的保密性、完整性、可用性、真 实性和可控性的相关技术和理论,都是网络安全所要研 究的领域。下面给出网络安全的一个通用定义: 网络安全是指网络系统的硬件、软件及其系统中的 数据受到保护,不受偶然的或者恶意的原因而遭到破坏、 更改、泄露,系统连续可靠正常地运行,网络服务不中 断 2021年2月20日6时5分 计算机网络安全基础

2021年2月20日6时5分 计算机网络安全基础 3.1 网络安全基础知识 3.1.1 网络安全的含义 网络安全从其本质上来讲就是网络上的信息安全。 它涉及的领域相当广泛。这是因为在目前的公用通信网 络中存在着各种各样的安全漏洞和威胁。从广义来说, 凡是涉及到网络上信息的保密性、完整性、可用性、真 实性和可控性的相关技术和理论,都是网络安全所要研 究的领域。下面给出网络安全的一个通用定义: 网络安全是指网络系统的硬件、软件及其系统中的 数据受到保护,不受偶然的或者恶意的原因而遭到破坏、 更改、泄露,系统连续可靠正常地运行,网络服务不中 断

3网络安全基础知识 1)运行系统安全,即保证信息处理和传 输系统的安全。 (2)网络上系统信息的安全。 (3)网络上信息传播的安全,即信息传播 后果的安全。 (4)网络上信息内容的安全,即我们讨论 的狭义的“信息安全”。 2021年2月20日6时5分 计算机网络安全基础

2021年2月20日6时5分 计算机网络安全基础 3.1 网络安全基础知识 (l)运行系统安全,即保证信息处理和传 输系统的安全。 (2)网络上系统信息的安全。 (3)网络上信息传播的安全,即信息传播 后果的安全。 (4)网络上信息内容的安全,即我们讨论 的狭义的“信息安全”

3网络安全基础知识 3.12网络安全的特征 (1)保密性:信息不泄露给非授权的用户、实体或过程, 或供其利用的特性 (2)完整性:数据未经授权不能进行改变的特性,即信 息在存储或传输过程中保持不被修改、不被破坏和丢失 的特性。 (3)可用性:可被授权实体访问并按需求使用的特性, 即当需要时应能存取所需的信息。网络环境下拒绝服务 破坏网络和有关系统的正常运行等都属于对可用性的攻 (4)可控性:对信息的传播及内容具有控制能力 2021年2月20日6时5分 计算机网络安全基础

2021年2月20日6时5分 计算机网络安全基础 3.1 网络安全基础知识 3.1.2 网络安全的特征 (1)保密性:信息不泄露给非授权的用户、实体或过程, 或供其利用的特性。 (2)完整性:数据未经授权不能进行改变的特性,即信 息在存储或传输过程中保持不被修改、不被破坏和丢失 的特性。 (3)可用性:可被授权实体访问并按需求使用的特性, 即当需要时应能存取所需的信息。网络环境下拒绝服务、 破坏网络和有关系统的正常运行等都属于对可用性的攻 击。 (4)可控性:对信息的传播及内容具有控制能力

3网络安全基础知识 3.1.3网络安全的威胁 (1)非授权访问( unauthorized access):一个非授权的人 的入侵 (2)信息泄露( disclosure of information):造成将有价值 的和高度机密的信息暴露给无权访问该信息的人的所有 问题。 (3)拒绝服务( denial of service):使得系统难以或不可能 继续执行任务的所有问题 2021年2月20日6时5分 计算机网络安全基础

2021年2月20日6时5分 计算机网络安全基础 3.1 网络安全基础知识 3.1.3 网络安全的威胁 (1)非授权访问(unauthorized access):一个非授权的人 的入侵。 (2)信息泄露(disclosure of information):造成将有价值 的和高度机密的信息暴露给无权访问该信息的人的所有 问题。 (3)拒绝服务(denial of service):使得系统难以或不可能 继续执行任务的所有问题

3网络安全基础知识 3.14网络安全的关键技术 ●主机安全技术 ●身份认证技术。 ●访问控制技术 ●密码技术。 防火墙技术。 ●安全审计技术。 ●安全管理技术 2021年2月20日6时5分 计算机网络安全基础

2021年2月20日6时5分 计算机网络安全基础 3.1 网络安全基础知识 3.1.4 网络安全的关键技术 ●主机安全技术。 ●身份认证技术。 ●访问控制技术。 ●密码技术。 ●防火墙技术。 ●安全审计技术。 ●安全管理技术

3网络安全基础知识 3.1.5网络安全的安全策略 ●网络用户的安全责任:该策略可以要求用户每隔一段时 间改变其口令;使用符合一定准则的口令;执行某些检 查,以了解其账户是否被别人访问过等。重要的是,凡 是要求用户做到的,都应明确地定义 ●系统管理员的安全责任:该策略可以要求在每台主机上 使用专门的安全措施、登录标题报文、监测和记录过程 等,还可列出在连接网络的所有主机中不能运行的应用 程序 2021年2月20日6时5分 计算机网络安全基础

2021年2月20日6时5分 计算机网络安全基础 3.1 网络安全基础知识 3.1.5 网络安全的安全策略 ●网络用户的安全责任:该策略可以要求用户每隔一段时 间改变其口令;使用符合一定准则的口令;执行某些检 查,以了解其账户是否被别人访问过等。重要的是,凡 是要求用户做到的,都应明确地定义。 ●系统管理员的安全责任:该策略可以要求在每台主机上 使用专门的安全措施、登录标题报文、监测和记录过程 等,还可列出在连接网络的所有主机中不能运行的应用 程序

3网络安全基础知识 ●正确利用网络资源:规定谁可以使用网络资源,他们可 以做什么,他们不应该做什么等。如果用户的单位认为 电子邮件文件和计算机活动的历史记录都应受到安全监 视,就应该非常明确地告诉用户,这是其政策 ●检测到安全问题时的对策:当检测到安全问题时应该做 什么?应该通知谁?这些都是在紧急的情况下容易忽视 的事情 2021年2月20日6时5分 计算机网络安全基础

2021年2月20日6时5分 计算机网络安全基础 3.1 网络安全基础知识 ●正确利用网络资源:规定谁可以使用网络资源,他们可 以做什么,他们不应该做什么等。如果用户的单位认为 电子邮件文件和计算机活动的历史记录都应受到安全监 视,就应该非常明确地告诉用户,这是其政策。 ●检测到安全问题时的对策:当检测到安全问题时应该做 什么?应该通知谁?这些都是在紧急的情况下容易忽视 的事情

32威胁网络安全的因素 计算机网络安全受到的威胁包括: ●“黑客”的攻击 ●计算机病毒 ●巨绝服务攻击( Denial of service Attack) 2021年2月20日6时5分 计算机网络安全基础

2021年2月20日6时5分 计算机网络安全基础 3.2 威胁网络安全的因素 计算机网络安全受到的威胁包括: ●“黑客”的攻击 ●计算机病毒 ● 巨 绝 服 务 攻 击 ( Denial of Service Attack)

点击下载完整版文档(PPT)VIP每日下载上限内不扣除下载券和下载次数;
按次数下载不扣除下载券;
24小时内重复下载只扣除一次;
顺序:VIP每日次数-->可用次数-->下载券;
共34页,可试读12页,点击继续阅读 ↓↓
相关文档

关于我们|帮助中心|下载说明|相关软件|意见反馈|联系我们

Copyright © 2008-现在 cucdc.com 高等教育资讯网 版权所有