兰州工业学院:《计算机网络与通信 Computer Network & Communication》课程教学资源(PPT课件讲稿)第八章网络安全技术 Safety Technology of Network

LTC Chapter 8 Sajeiy echnology of Network 该章主要介绍网络安全技术。包括网络安全基本内 容、网络的安全威胁、网络攻击和防御方法、常用的加 密技术、防火墙技术、网络欺骗技术。目的是希望同学 能够了解网络安全的基本知识,掌握网络维护的基本内 容和方法。 重点难点: 网络安全涉及的内容;网络安全的威胁;网络攻击 的常用方法;网络防御的方法;常用的加密技术;常用 的防火墙技术;常用的网络欺骗技术。 Safety Technology of Network Revised 7/2005
Safety Technology of Network Revised 7/2005 Chapter 8 Safety Technology of Network 该章主要介绍网络安全技术。包括网络安全基本内 容、网络的安全威胁、网络攻击和防御方法、常用的加 密技术、防火墙技术、网络欺骗技术。目的是希望同学 能够了解网络安全的基本知识,掌握网络维护的基本内 容和方法。 重点难点: 网络安全涉及的内容;网络安全的威胁;网络攻击 的常用方法;网络防御的方法;常用的加密技术;常用 的防火墙技术;常用的网络欺骗技术

LTC 8-1 Veyor Network safet 网络安全是指网络系统的硬件、软件及其系统中的数 据受到保护,不受偶然的或者恶意的原因而遭到破坏、更 改、泄漏,系统连续可靠正常地运行,网络服务不中断。 网络安全从本质上来讲就是网络上的信息安全。 1.运行系统安全2.信息系统的安全 3.信息传播的安全4.信息内容的安全 Safety Technology of Network Revised 7/2005
Safety Technology of Network Revised 7/2005 8.1 View of Network safety 8.1.1 关于网络安全 网络安全是指网络系统的硬件、软件及其系统中的数 据受到保护,不受偶然的或者恶意的原因而遭到破坏、更 改、泄漏,系统连续可靠正常地运行,网络服务不中断。 网络安全从本质上来讲就是网络上的信息安全 。 8.1.2 网络安全涉及的内容 1 .运行系统安全 2 .信息系统的安全 3 .信息传播的安全 4 .信息内容的安全

LTC 1,3物的线 1.保密性2.完整性3.可用性 4.可控性5.可核查性 见下图 Safety Technology of Network Revised 7/2005
Safety Technology of Network Revised 7/2005 8.1.3 信息系统对安全的基本需求 1 .保密性 2 .完整性 3 .可用性 4 .可控性 5 .可核查性 8.1.4 网络的安全威胁 见下图

LTC 物理威胁 〔愉窃、废物搜寻、歼敌活动〕 系统漏洞 网络攻击 〔系統陷阱、代码漏洞 〔入侵攻击、偷窃与篡改、 网络 编程威胁 身份鉴别 〔逻辑炸弹、病毒〕 〔算法缺陷、口令圈套、密码破译〕 Safety Technology of Network Revised 7/2005
Safety Technology of Network Revised 7/2005

LTC 82 Networktacking Methods 32, 密码是对抗攻击的第一道防线。破解密码的方法 第一种方法是猜测法。另一种方法是设法偷走密码 文件,然后通过密码破解工具来破解这些加密的密码 22 网络监听工具原本是提供给管理员的一类管理工具, 使用这种工具可以监视网络的状态、数据流动情况以及 网络上传输的信息。网络攻击者用这种方法能够很容易 地获取想要的密码和其它信息。 Safety Technology of Network Revised 7/2005
Safety Technology of Network Revised 7/2005 8.2 Network Attacking Methods 8.2.1 密码破解 密码是对抗攻击的第一道防线。破解密码的方法: 第一种方法是猜测法。另一种方法是设法偷走密码 文件,然后通过密码破解工具来破解这些加密的密码。 8.2.2 网络监听 网络监听工具原本是提供给管理员的一类管理工具, 使用这种工具可以监视网络的状态、数据流动情况以及 网络上传输的信息。网络攻击者用这种方法能够很容易 地获取想要的密码和其它信息

LTC 82.3务 拒绝服务是指网络攻击者采用具有破坏性的方法阻 塞目标网络的资源,从而使系统没有剩余的资源给其他 用户使用,导致目标机性能降低或失去服务,甚至使网 络暂时或永久性瘫痪。 1. SYN Flood攻击2.电子邮件炸弹 3.分布式拒绝服务攻击 Safety Technology of Network Revised 7/2005
Safety Technology of Network Revised 7/2005 8.2.3 拒绝服务攻击 拒绝服务是指网络攻击者采用具有破坏性的方法阻 塞目标网络的资源,从而使系统没有剩余的资源给其他 用户使用,导致目标机性能降低或失去服务,甚至使网 络暂时或永久性瘫痪。 1 . SYN Flood 攻击 2 .电子邮件炸弹 3 .分布式拒绝服务攻击

LTC 2半程行宁 程序攻击指利用危险程序对系统进行攻击,从而达 到控制或破坏系统的目的。危险程序主要包括病毒、特 洛伊木马、后门等。 1.病毒2.特洛伊木马: Back Orifice, YA, Netspy, NetBus,冰河等 3.后门:后门是指攻击者为了不引起管理员的注 意发展起来的能躲过日志,使自己重返被攻击系统的技 术 Safety Technology of Network Revised 7/2005
Safety Technology of Network Revised 7/2005 8.2.4 程序攻击 程序攻击指利用危险程序对系统进行攻击,从而达 到控制或破坏系统的目的。危险程序主要包括病毒、特 洛伊木马、后门等。 1 .病毒 2 .特洛伊木马 : Back Orifice , YAI , Netspy , NetBus ,冰河等 3 .后门 :后门是指攻击者为了不引起管理员的注 意发展起来的能躲过日志,使自己重返被攻击系统的技 术

LTC 82.5后意 欺骗是主动攻击的重要手段,主要目的是掩盖攻击 者的真实身份,使攻击者看起来像正常用户或者嫁祸于 其他用户 1.网际层欺骗:(1)源P地址欺骗(2) R|P欺骗(3)cMP欺骗 2.TCP层欺骗 3.应用层欺骗(1)DNs欺骗(2)Web欺骗 Safety Technology of Network Revised 7/2005
Safety Technology of Network Revised 7/2005 8.2.5 信息欺骗攻击 欺骗是主动攻击的重要手段,主要目的是掩盖攻击 者的真实身份,使攻击者看起来像正常用户或者嫁祸于 其他用户。 1 .网际层欺骗 :(1) 源 IP 地址欺骗 (2) RIP 欺骗 (3) ICMP 欺骗 2 . TCP 层欺骗 3 .应用层欺骗 (1)DNS 欺骗 (2) Web 欺骗

LTC 83 Defense Methods of Network 3加图 加密措施是保护信息的最后防线,被公认为是保护 信息传输惟一实用的方法。对信息进行加密保护是在密 钥的控制下,通过密码算法将敏感的机密明文数据变换 成不可懂的密文数据,称加密( Encry ption) 1.信息加密方式 信息加密分为信息的传输加密和信息的存储加密两种 方式 Safety Technology of Network Revised 7/2005
Safety Technology of Network Revised 7/2005 8.3 Defense Methods of Network 8.3.1 加密技术 加密措施是保护信息的最后防线,被公认为是保护 信息传输惟一实用的方法。对信息进行加密保护是在密 钥的控制下,通过密码算法将敏感的机密明文数据变换 成不可懂的密文数据,称加密 (Encryption) 。 1 .信息加密方式 信息加密分为信息的传输加密和信息的存储加密两种 方式

LTC (1)信息的传输加密 信息的传输加密是面向线路的加密措施,有链路加 密、节点加密和端一端加密三种。 (2)信息的存储加密 信息的存储加密是面向存储介质的技术,有数据库 加密和文件加密。 2.信息加密技术 (1)对称密钥加密机制——私有密钥 DES加密过程动画演示 Safety Technology of Network Revised 7/2005
Safety Technology of Network Revised 7/2005 (1) 信息的传输加密 信息的传输加密是面向线路的加密措施,有链路加 密、节点加密和端-端加密三种。 (2) 信息的存储加密 信息的存储加密是面向存储介质的技术,有数据库 加密和文件加密。 2 .信息加密技术 (1) 对称密钥加密机制—— 私有密钥 DES加密过程动画演示
按次数下载不扣除下载券;
注册用户24小时内重复下载只扣除一次;
顺序:VIP每日次数-->可用次数-->下载券;
- 兰州工业学院:《计算机网络与通信 Computer Network & Communication》课程教学资源(PPT课件讲稿)第七章 Windows NT.ppt
- 兰州工业学院:《计算机网络与通信 Computer Network & Communication》课程教学资源(PPT课件讲稿)第六章 网络技术及组网技术 TCP/IP.ppt
- 兰州工业学院:《计算机网络与通信 Computer Network & Communication》课程教学资源(PPT课件讲稿)第五章 Repeaters(中继器)Network Devices & Interconnection.ppt
- 兰州工业学院:《计算机网络与通信 Computer Network & Communication》课程教学资源(PPT课件讲稿)第四章 局域网技术 Local Area Network Technology.ppt
- 兰州工业学院:《计算机网络与通信 Computer Network & Communication》课程教学资源(PPT课件讲稿)第三章 计算机网络体系结构 Architecture of Computer Network.ppt
- 兰州工业学院:《计算机网络与通信 Computer Network & Communication》课程教学资源(PPT课件讲稿)第二章 数据通信技术 Data Communication Basics.ppt
- 兰州工业学院:《计算机网络与通信 Computer Network & Communication》课程教学资源(PPT课件讲稿)第一章 计算机网络概述 Introduction of Computer Network.ppt
- 乐山师范学院:《计算机程序设计》 电子课件.ppt
- 华中科技大学:《计算机算法基础》 第四章 动态规划.ppt
- 华中科技大学:《计算机算法基础》 第三章 贪心方法.ppt
- 华中科技大学:《计算机算法基础》 复习要点.ppt
- 华中科技大学:《计算机算法基础》 第一章 习题.ppt
- 华中科技大学:《计算机算法基础》 习题3.1.doc
- 华中科技大学:《计算机算法基础》 CHAPTER 11 Aggregate Demand l.ppt
- 华中科技大学:《计算机算法基础》 CHAPTER 10 Aggregate Demand I.ppt
- 华中科技大学:《计算机算法基础》 算法程序设计.doc
- 华中科技大学:《计算机算法基础》 第二章 分治法(Divide and Conquer)——“分”而治之.ppt
- 华中科技大学:《计算机算法基础》第一章 导引与基本数据结构(王多强).ppt
- 《微机常用外设》 第三章 非击打式印刷机.ppt
- 《微机常用外设》 第一章 输入技术及设备.ppt
- 华南农业大学:《面向对象的程序设计》 第九章 多态性.ppt
- 华南农业大学:《面向对象的程序设计》 第一章 Hello Java.ppt
- 华南农业大学:《面向对象的程序设计》 第二章 数据与表达式.ppt
- 华南农业大学:《面向对象的程序设计》 第三章 使用类和对象.ppt
- 华南农业大学:《面向对象的程序设计》 第四章 编写类.ppt
- 华南农业大学:《面向对象的程序设计》 第五章 条件和循环语句.ppt
- 华南农业大学:《面向对象的程序设计》 第六章 面向对象设计.ppt
- 华南农业大学:《面向对象的程序设计》 第七章 数组.ppt
- 华南农业大学:《面向对象的程序设计》 第八章 继承.ppt
- 《计算机原理》 第三章(3-6) 模型机设计.ppt
- 《计算机原理》 第四章 存储子系统.ppt
- 《计算机原理》 第四章(4-2) 半导体存储器.ppt
- 《计算机原理》 第四章(4-3) 磁表面存储器.ppt
- 《计算机原理》 第五章 输入/输出系统.ppt
- 《计算机原理》 第五章(5-2) 总线.ppt
- 《计算机原理》 第五章(5-3) 中断方式及接口.ppt
- 《计算机原理》 第五章(5-4) DMA方式及接口.ppt
- 《计算机原理》 第六章 输入/输出设备.ppt
- 《计算机原理》 绪论.ppt
- 《计算机原理》 第一章 概论.ppt