计算机网络技术第七章.ppt
《计算机网络技术第七章.ppt》由会员分享,可在线阅读,更多相关《计算机网络技术第七章.ppt(36页珍藏版)》请在第壹文秘上搜索。
1、第第7 7章章 网络安全网络安全7.1 7.1 网络安全概述网络安全概述7.2 7.2 计算机病毒与木马计算机病毒与木马7.3 7.3 防火墙防火墙7.4 7.4 数字加密与数字签名数字加密与数字签名随着计算机技术的日新月异,互联网正在以令人惊讶的速度改随着计算机技术的日新月异,互联网正在以令人惊讶的速度改变着我们的生活,从政府到商业再到个人,互联网的应用无处不在,变着我们的生活,从政府到商业再到个人,互联网的应用无处不在,如党政部门信息系统、电子商务、网络炒股、网上银行、网上购物如党政部门信息系统、电子商务、网络炒股、网上银行、网上购物等等。等等。InternetInternet所具有的开放
2、性、国际性和自由性在增加应用自由所具有的开放性、国际性和自由性在增加应用自由度的同时,也带来了许多信息安全隐患,如何保护政府、企业和个度的同时,也带来了许多信息安全隐患,如何保护政府、企业和个人的信息不受他人的入侵,更好地增加互联网的安全性,是一个亟人的信息不受他人的入侵,更好地增加互联网的安全性,是一个亟待解决的重大问题。待解决的重大问题。7.1.17.1.1网络安全隐患网络安全隐患由于互联网络设计初期,很少考虑到网络安全方面的问题,所由于互联网络设计初期,很少考虑到网络安全方面的问题,所以现实的互联网存在着许多安全隐患可以供人利用,以现实的互联网存在着许多安全隐患可以供人利用,7.1 7.
3、1 网络安全概述网络安全概述下一页 返回隐患主要有以下几种:隐患主要有以下几种:(1)(1)黑客入侵;黑客入侵;这里的黑客(这里的黑客(crackercracker)一般指一些恶意(一般是非法地)试图)一般指一些恶意(一般是非法地)试图破解或破坏某个程序、系统及网络安全的人,他们入侵他人的计算破解或破坏某个程序、系统及网络安全的人,他们入侵他人的计算机的目的一般是获取利益或证明自己的能力,他们利用自己在计算机的目的一般是获取利益或证明自己的能力,他们利用自己在计算机上的特殊才能对网络安全造成极大的破坏。机上的特殊才能对网络安全造成极大的破坏。(2)(2)计算机病毒的攻击;计算机病毒的攻击;计算
4、机病毒是对网络安全最严重的威胁,它的种类很多,通过计算机病毒是对网络安全最严重的威胁,它的种类很多,通过网络传播的速率非常之快,普通家用网络传播的速率非常之快,普通家用PCPC基本都受过病毒的侵。基本都受过病毒的侵。7.1 7.1 网络安全概述网络安全概述下一页 返回上一页(3)(3)陷阱和特洛伊木马;陷阱和特洛伊木马;通过替换系统合法程序,或者在合法程序里插入恶意源代码以通过替换系统合法程序,或者在合法程序里插入恶意源代码以实现非授权进程,从而达到某种特定目的。实现非授权进程,从而达到某种特定目的。(4)(4)来自内部人员的攻击;来自内部人员的攻击;内部人员攻击主要指在信息安全处理系统范围内
5、或对信息安全内部人员攻击主要指在信息安全处理系统范围内或对信息安全处理系统有直接访问权里的人对本网络的攻击。处理系统有直接访问权里的人对本网络的攻击。(5)(5)修改或删除关键信息;修改或删除关键信息;通过对原始内容进行一定的改动或删除,达到某种破环网络安通过对原始内容进行一定的改动或删除,达到某种破环网络安全目的的行为。全目的的行为。7.1 7.1 网络安全概述网络安全概述下一页 返回上一页(6) (6) 拒绝服务;拒绝服务;当一个授权实体不能获得应有的对网络资源的访问或紧急操作当一个授权实体不能获得应有的对网络资源的访问或紧急操作被延迟时,就发生了拒绝服务。被延迟时,就发生了拒绝服务。(7
6、)(7)人为地破坏网络设施,造成网络瘫痪。人为地破坏网络设施,造成网络瘫痪。人为从物理上对网络设施进行破坏,使网络不能正常运行。人为从物理上对网络设施进行破坏,使网络不能正常运行。7.1.27.1.2网络攻击网络攻击网络攻击之前,入侵者一般首先要寻找网络中存在的漏洞,漏网络攻击之前,入侵者一般首先要寻找网络中存在的漏洞,漏洞主要存在于操作系统和计算机网络数据库管理系统中,找到漏洞洞主要存在于操作系统和计算机网络数据库管理系统中,找到漏洞后悄然无息的发起攻击。后悄然无息的发起攻击。7.1 7.1 网络安全概述网络安全概述下一页 返回上一页这里的这里的“攻击攻击”是指可能是一个网络受到破坏的的所有
7、行为,是指可能是一个网络受到破坏的的所有行为,攻击的范围从服务器,到网络互连设备,再到特定主机,方式有使攻击的范围从服务器,到网络互连设备,再到特定主机,方式有使其无法实现应有的功能、完全破坏、完全控制等。其无法实现应有的功能、完全破坏、完全控制等。网络攻击从攻击行为上可分为二类:网络攻击从攻击行为上可分为二类:(1 1)被动攻击:攻击者简单地监视所有信息流以获得某些秘密。)被动攻击:攻击者简单地监视所有信息流以获得某些秘密。这种攻击可以是基于网络或者基于系统的。这种攻击是最难被检测这种攻击可以是基于网络或者基于系统的。这种攻击是最难被检测到的,对付这类攻击的重点是预防,主要手段是数据加密。到
8、的,对付这类攻击的重点是预防,主要手段是数据加密。(2 2)主动攻击:攻击者试图突破网络的安全防线。这种攻击涉)主动攻击:攻击者试图突破网络的安全防线。这种攻击涉及到网络传输数据的修改或创建错误数据信息,主要攻击形式有假及到网络传输数据的修改或创建错误数据信息,主要攻击形式有假冒、重放、欺骗、消息篡改、拒绝服务等。冒、重放、欺骗、消息篡改、拒绝服务等。7.1 7.1 网络安全概述网络安全概述下一页 返回上一页这类攻击无法预防但容易检测,所以,对付这种攻击的重点是这类攻击无法预防但容易检测,所以,对付这种攻击的重点是“测测”而不是而不是“防防”,主要手段有:防火墙、入侵检测系统等。,主要手段有:
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机网络技术 第七