《计算机网络安全》课程教学资源(PPT课件讲稿)第三章 网络通信安全

第三章网络通信安全 第一节网络通信的安全性 第二节网络通信存在的安全威胁 第三节调制解调器的安全 第四节IP安全 2021年2月21日星期日 12时9分51秒 网络通信安全
2021年2月21日星期日 12时9分51秒 网络通信安全 1 第三章 网络通信安全 第一节 网络通信的安全性 第二节 网络通信存在的安全威胁 第三节 调制解调器的安全 第四节 IP安全

知 ●网络通信线路的安全、不同层的安全 网络通信存在的安全威胁 ●调制解调器的安全 ●IP安全 2021年2月21日星期日 12时9分51秒 网络通信安全
2021年2月21日星期日 12时9分51秒 网络通信安全 2 知识点 ⚫ 网络通信线路的安全、不同层的安全 ⚫ 网络通信存在的安全威胁 ⚫ 调制解调器的安全 ⚫ IP安全

难 不同层的安全 IP安全机制 2021年2月21日星期日 12时9分51秒 网络通信安全
2021年2月21日星期日 12时9分51秒 网络通信安全 3 难 点 不同层的安全 IP安全机制

熟练掌握以下内容: 网络通信线路的安全 传输过程中的威胁 IP的基础知识、PP安全 调制解调器的安全 了解以下内容: 不同层的安全 RAS的安全性 2021年2月21日星期日 12时9分51秒 网络通信安全
2021 年 2 月21日星期日 12 时 9 分51 秒 网络通信安全 4 要求 熟练掌握以下内容 : 网络通信线路的安全 传输过程中的威胁 IP的基础知识、IP安全 调制解调器的安全 了解以下内容 : 不同层的安全 RAS的安全性

第 节网络通信的安全性 ●线路安全 不同层的安全 2021年2月21日星期日 12时9分51秒 网络通信安全
2021年2月21日星期日 12时9分51秒 网络通信安全 5 第一节 网络通信的安全性 ⚫ 线路安全 ⚫ 不同层的安全

3.1.1线路安全 电缆加压技术:提供了安全的通信线路。 不是将电缆埋在地下,而是架线于整座楼中, 每寸电缆都暴露在外。如果任何人企图割电缆 监视器会自动报警,通知安全保卫人员电缆有 可能被破坏。如果有人成功地在电缆上接上了 自己的通讯设备,安全人员定期检查电缆的总 长度,就会发现电缆的拼接处。加压电缆是屏 蔽在波纹铝钢包皮中的,因此几乎没有电磁辐 射,如果要用电磁感应窃密,势必会动用大量 可见的设备,因此很容易被发觉。 2021年2月21日星期日 12时9分51秒 网络通信安全
2021年2月21日星期日 12时9分51秒 网络通信安全 6 3.1.1 线路安全 电缆加压技术:提供了安全的通信线路。 不是将电缆埋在地下,而是架线于整座楼中, 每寸电缆都暴露在外。如果任何人企图割电缆, 监视器会自动报警,通知安全保卫人员电缆有 可能被破坏。如果有人成功地在电缆上接上了 自己的通讯设备,安全人员定期检查电缆的总 长度,就会发现电缆的拼接处。加压电缆是屏 蔽在波纹铝钢包皮中的,因此几乎没有电磁辐 射,如果要用电磁感应窃密,势必会动用大量 可见的设备,因此很容易被发觉

光纤通讯线:曾被认为是不可搭线窃听 的,因为其断列或者破坏处会立即被检测到, 拼接处的传输会令人难以忍受的缓慢。光纤没 有电磁辐射,所以也不可能有电磁感应窃密 不幸的是光纤的最大长度有限制,长于这一最 大长度的光纤系统必须定期地放大信号,这就 需要将信号转换成电脉冲,然后再恢复成光脉 冲,继续通过另一条线传送。完成这一操作的 设备(复制器)是光纤通讯系统的安全薄弱环 节,因为信号可能在这一环节被搭线窃听。有 两个办法可以解决这个问题:距离大于最大长 度限制的系统间,不要用光纤通信(目前,网 络覆盖范围半径约100公里),或者加强复制 器的安全(如用加压电缆、警卫、报警系统 2021年2月21日星期日 12时9分51秒 网络通信安全
2021年2月21日星期日 12时9分51秒 网络通信安全 7 光纤通讯线:曾被认为是不可搭线窃听 的,因为其断列或者破坏处会立即被检测到, 拼接处的传输会令人难以忍受的缓慢。光纤没 有电磁辐射,所以也不可能有电磁感应窃密。 不幸的是光纤的最大长度有限制,长于这一最 大长度的光纤系统必须定期地放大信号,这就 需要将信号转换成电脉冲,然后再恢复成光脉 冲,继续通过另一条线传送。完成这一操作的 设备(复制器)是光纤通讯系统的安全薄弱环 节,因为信号可能在这一环节被搭线窃听。有 两个办法可以解决这个问题:距离大于最大长 度限制的系统间,不要用光纤通信(目前,网 络覆盖范围半径约100公里),或者加强复制 器的安全(如用加压电缆、警卫、报警系统 等)

3.1.2不同层的安全 1. Internet层的安全性 2.传输层的安全性 3应用层的安全性 2021年2月21日星期日 12时9分51秒 网络通信安全
2021年2月21日星期日 12时9分51秒 网络通信安全 8 3.1.2 不同层的安全 1. Internet层的安全性 2. 传输层的安全性 3. 应用层的安全性

第二节网络通信存在的安全威胁 传输过程中的威胁 TCP/IP协议的脆弱性 2021年2月21日星期日 12时9分51秒 网络通信安全
2021年2月21日星期日 12时9分51秒 网络通信安全 9 第二节 网络通信存在的安全威胁 ⚫ 传输过程中的威胁 ⚫ TCP/IP协议的脆弱性

3.2.1传输过程中的威胁 1.截获 2.窃听 3.篡改 4.伪造: 2021年2月21日星期日 12时9分51秒 网络通信安全
2021年2月21日星期日 12时9分51秒 网络通信安全 10 3.2.1 传输过程中的威胁 1. 截获 2. 窃听 3. 篡改 4. 伪造:
按次数下载不扣除下载券;
注册用户24小时内重复下载只扣除一次;
顺序:VIP每日次数-->可用次数-->下载券;
- 《计算机网络安全》课程教学资源(PPT课件讲稿)第二章 操作系统安全.ppt
- 《计算机网络安全》课程教学资源(PPT课件讲稿)第一章 网络安全概述.ppt
- 《计算机网络安全》课程教学资源(PPT课件讲稿)目录.ppt
- 中国人民大学:《教据库系统概论》第九章 数据库安全性.ppt
- 中国人民大学:《教据库系统概论》第八章 并发控制.ppt
- 中国人民大学:《教据库系统概论》第七章 数据库恢复技术.ppt
- 中国人民大学:《教据库系统概论》第六章(6-5) 数据库的物理设计.ppt
- 中国人民大学:《教据库系统概论》第六章(6-4) 逻辑结构设计.ppt
- 中国人民大学:《教据库系统概论》第六章(6-3) 概念结构设计.ppt
- 中国人民大学:《教据库系统概论》第六章 数据库设计.ppt
- 中国人民大学:《教据库系统概论》第五章 关系数据理论.ppt
- 中国人民大学:《教据库系统概论》第四章 关系系统及其查询优化.ppt
- 中国人民大学:《教据库系统概论》第三章(3-7) 嵌入式SQL.ppt
- 中国人民大学:《教据库系统概论》第三章(3-6) 数据控制.ppt
- 中国人民大学:《教据库系统概论》第三章(3-4) 数据更新.ppt
- 中国人民大学:《教据库系统概论》第3章(3-3) 查询.ppt
- 中国人民大学:《教据库系统概论》第三章 关系数据库标准语言 SQL.ppt
- 中国人民大学:《教据库系统概论》第四章 Operations in Relational Model.ppt
- 中国人民大学:《教据库系统概论》第二章 关系数据库.ppt
- 中国人民大学信息学院:数据库系统概论_第1章 绪论(续).ppt
- 《计算机网络安全》课程教学资源(PPT课件讲稿)第四章 web安全.ppt
- 《计算机网络安全》课程教学资源(PPT课件讲稿)第五章 数据安全.ppt
- 《计算机网络安全》课程教学资源(PPT课件讲稿)第六章 病毒.ppt
- 《计算机网络安全》课程教学资源(PPT课件讲稿)第七章 黑客攻击与防范.ppt
- 《计算机网络安全》课程教学资源(PPT课件讲稿)第八章 防火墙技术.ppt
- 《计算机网络安全》课程教学资源(PPT课件讲稿)第九章 网络安全产品介绍.ppt
- 《计算机网络安全》课程教学资源(PPT课件讲稿)第十章 网络安全的法律法规.ppt
- 沈阳师范大学:《数据库应用基础》第1讲 数据库基础知识.ppt
- 沈阳师范大学:《数据库应用基础》第1章 Visual Basic程序开发环境.ppt
- 沈阳师范大学:《数据库应用基础》第2讲 建立数据库及基本操作.ppt
- 沈阳师范大学:《数据库应用基础》第2章 创建简单的VB应用程序.ppt
- 沈阳师范大学:《数据库应用基础》第3讲 数据库的维护.ppt
- 沈阳师范大学:《数据库应用基础》第3章 窗体.ppt
- 沈阳师范大学:《数据库应用基础》第4讲 程序设计基础.ppt
- 沈阳师范大学:《数据库应用基础》第4章 VB程序设计基础.ppt
- 沈阳师范大学:《数据库应用基础》第5讲 程序的三种基本结构.ppt
- 沈阳师范大学:《数据库应用基础》第5章 数据的输出与输入.ppt
- 沈阳师范大学:《数据库应用基础》第6讲 数据库的高级操作.ppt
- 沈阳师范大学:《数据库应用基础》第6章 VB程序设计语句.ppt
- 沈阳师范大学:《数据库应用基础》第7讲 子程序、过程、自定义函数.ppt