江西蓝天学院:《计算机网络技术》第9章 网络安全与网络管理

江西蓝天学院 计算机网络技术教程 计算机网络技术教程 罗少彬编著
江西蓝天学院 计算机网络技术教程 1 罗少彬 编著 计算机网络技术教程

江西蓝天学院 计算机网络技术教程 第9章网络安全与网络管理 罗少彬编著
江西蓝天学院 计算机网络技术教程 2 罗少彬 编著 第9章 网络安全与网络管理

江西蓝天学院 计算机网络技术教程 本章学习要求: 了解:网络安全的重要性 掌握:网络安全技术研究的基本问题 ←掌握:网络安全策略制定的方法与基本内容 4了解:网络安全问题的鉴别的基本概念 ←掌握:网络防火墙的基本概念 了解:网络文件的备份与恢复的基本方法 了解:网络防病毒的基本方法 ←掌握:网络管理的基本概念 罗少彬编著
江西蓝天学院 计算机网络技术教程 3 罗少彬 编著 本章学习要求: 了解:网络安全的重要性 掌握:网络安全技术研究的基本问题 掌握:网络安全策略制定的方法与基本内容 了解:网络安全问题的鉴别的基本概念 掌握:网络防火墙的基本概念 了解:网络文件的备份与恢复的基本方法 了解:网络防病毒的基本方法 掌握:网络管理的基本概念

江西蓝天学院 计算机网络技术教程 91网络安全的重要性 4网络安全问题已经成为信息化社会的一个焦点问题; 4每个国家只能立足于本国,研究自己的网络安全技术 培养自己的专门人才,发展自己的网络安全产业,才 能构筑本国的网络与信息安全防范体系。 罗少彬编著
江西蓝天学院 计算机网络技术教程 4 罗少彬 编著 9.1 网络安全的重要性 网络安全问题已经成为信息化社会的一个焦点问题; 每个国家只能立足于本国,研究自己的网络安全技术, 培养自己的专门人才,发展自己的网络安全产业,才 能构筑本国的网络与信息安全防范体系

江西蓝天学院 计算机网络技术教程 92网络安全技术研究的基本问题 92,1构成对网络安全威胁的主要因素与相关技术的研究 网络防攻击问题 网络安全漏洞与对策问题 4网络中的信息安全保密问题 ←网络内部安全防范问题 4网络防病毒问题 ←网络数据备份与恢复、灾难恢复问题 罗少彬编著
江西蓝天学院 计算机网络技术教程 5 罗少彬 编著 9.2 网络安全技术研究的基本问题 9.2.1 构成对网络安全威胁的主要因素与相关技术的研究 网络防攻击问题 网络安全漏洞与对策问题 网络中的信息安全保密问题 网络内部安全防范问题 网络防病毒问题 网络数据备份与恢复、灾难恢复问题

江西蓝天学院 计算机网络技术教程 网络防攻击问题 4服务攻击: 对网络提供某种服务的服务器发起攻击,造成该网络的 “拒绝服务”,使网络工作不正常 4韭服务攻击: 不针对某项具体应用服务,而是基于网络层等低层协议 而进行的,使得网络通信设备工作严重阻塞或瘫痪 罗少彬编著 6
江西蓝天学院 计算机网络技术教程 6 罗少彬 编著 网络防攻击问题 服务攻击: 对网络提供某种服务的服务器发起攻击,造成该网络的 “拒绝服务”,使网络工作不正常; 非服务攻击: 不针对某项具体应用服务,而是基于网络层等低层协议 而进行的,使得网络通信设备工作严重阻塞或瘫痪

江西蓝天学院 计算机网络技术教程 网络防攻击主要问题需要研究的几个问题 ←网络可能遭到哪些人的攻击? ←攻击类型与手段可能有哪些? ←如何及时检测并报告网络被攻击? 如何采取相应的网络安全策略与网络安全防护体系? 罗少彬编著
江西蓝天学院 计算机网络技术教程 7 罗少彬 编著 网络防攻击主要问题需要研究的几个问题 网络可能遭到哪些人的攻击? 攻击类型与手段可能有哪些? 如何及时检测并报告网络被攻击? 如何采取相应的网络安全策略与网络安全防护体系?

江西蓝天学院 计算机网络技术教程 网络安全漏洞与对的研究 网络信息系统的运行涉及到: ←计算机硬件与操作系统 4网络硬件与网络软件 ←数据库管理系统 ←应用软件 4网络通信协议 网络安全漏洞也会表现在以上几个方面。 罗少彬编著
江西蓝天学院 计算机网络技术教程 8 罗少彬 编著 网络安全漏洞与对策的研究 网络信息系统的运行涉及到: 计算机硬件与操作系统 网络硬件与网络软件 数据库管理系统 应用软件 网络通信协议 网络安全漏洞也会表现在以上几个方面

江西蓝天学院 计算机网络技术教程 网络中的信息安全保密 ←信息存储安全与信息传输安全 信息存储安全 如何保证静态存储在连网计算机中的信息不会 被未授权的网络用户非法使用; ←信息传输安全 如何保证信息在网络传输的过程中不被泄露与不被攻 击 罗少彬编著
江西蓝天学院 计算机网络技术教程 9 罗少彬 编著 网络中的信息安全保密 信息存储安全与信息传输安全 信息存储安全 如何保证静态存储在连网计算机中的信息不会 被未授权的网络用户非法使用; 信息传输安全 如何保证信息在网络传输的过程中不被泄露与不被攻 击;

江西蓝天学院 计算机网络技术教程 网络中的信息安全保密问题 信息源结点 信息目的结点 信息源结点 信息目的结点 截获 篡改 非法用户 非法用户 (b)信息被截获 (d)信息被篡改 信息源结点 信息目的结点 信息源结点 信息目的结点 窃听 伪造 非法用户 非法用户 (c)信息被窃听 (e)信息被伪造 罗少彬编著 10
江西蓝天学院 计算机网络技术教程 10 罗少彬 编著 网络中的信息安全保密问题 信息源结点 信息目的结点 (d)信息被篡改 非法用户 篡改 信息源结点 信息目的结点 (e)信息被伪造 非法用户 伪造 信息源结点 信息目的结点 (b)信息被截获 非法用户 截获 信息源结点 信息目的结点 (c)信息被窃听 非法用户 窃听
按次数下载不扣除下载券;
注册用户24小时内重复下载只扣除一次;
顺序:VIP每日次数-->可用次数-->下载券;
- 江西蓝天学院:《计算机网络技术》第8章 Internet基础与应用.ppt
- 江西蓝天学院:《计算机网络技术》第7章 网络互连技术.ppt
- 江西蓝天学院:《计算机网络技术》第6章 网络操作系统.ppt
- 江西蓝天学院:《计算机网络技术》第5章 局域网组网技术.ppt
- 江西蓝天学院:《计算机网络技术》第4章 局域网基本工作原理.ppt
- 江西蓝天学院:《计算机网络技术》第3章 体系结构与通信协议.ppt
- 江西蓝天学院:《计算机网络技术》第2章 数据通信与广域网技术.ppt
- 《Excel与数据处理》课程教学资源(PPT课件讲稿)课件简要说明.ppt
- 《Excel与数据处理》课程教学资源(数据表)从ACCESS查询到的数据表.xls
- 《Excel与数据处理》课程教学资源(数据表)从Access学管理理数据库中发布的学生档案.xls
- 《Excel与数据处理》课程教学资源(数据表)自动和按钮.xls
- 《Excel与数据处理》课程教学资源(数据表)查找数据的案例集合.xls
- 《Excel与数据处理》课程教学资源(数据表)教师管理层.xls
- 《Excel与数据处理》课程教学资源(数据表)工资表.xls
- 《Excel与数据处理》课程教学资源(数据表)订单.xls
- 《Excel与数据处理》课程教学资源(数据表)列标.xls
- 《Excel与数据处理》课程教学资源(数据表)2003级学生成绩薄.xls
- 北京理工大学:《HTML语言与网页制作》第八章 CSS技术.ppt
- 北京理工大学:《HTML语言与网页制作》第七章 表单与特殊对象.ppt
- 北京理工大学:《HTML语言与网页制作》第六章 使用框架.ppt
- 江西蓝天学院:《计算机网络技术》绪论.ppt
- 江西蓝天学院:《计算机网络技术》第1章 计算机网络概论.ppt
- 上海第二工业大学:《单片机原理及应用》课程教学资源(PPT课件讲稿)第一章 微型计算机系统基本知识.ppt
- 上海第二工业大学:《单片机原理及应用》课程教学资源(PPT课件讲稿)例题.ppt
- 上海第二工业大学:《单片机原理及应用》课程教学资源(PPT课件讲稿)第二章 MCS-51单片机组成与工作原理.ppt
- 上海第二工业大学:《单片机原理及应用》课程教学资源(PPT课件讲稿)第四章 汇编语言程序设计.ppt
- 上海第二工业大学:《单片机原理及应用》课程教学资源(PPT课件讲稿)第三章 MCS-51单片机指令系统.ppt
- 上海第二工业大学:《单片机原理及应用》课程教学资源(PPT课件讲稿)第五章 中断系统、定时器/计数器和串行口.ppt
- 上海第二工业大学:《单片机原理及应用》课程教学资源(PPT课件讲稿)第六章 MCS-51存储器和1/0扩展.ppt
- 上海第二工业大学:《单片机原理及应用》课程教学资源(PPT课件讲稿)第七章 常用外围设备接口电路.ppt
- 上海第二工业大学:《单片机原理及应用》课程教学资源(PPT课件讲稿)第一章习题.ppt
- 《数据结构》课程教学资源:第四章 串.ppt
- 《数据结构》课程教学资源:第一章 绪论.ppt
- 《数据结构》课程教学资源:第二章 线性表.ppt
- 《数据结构》课程教学资源:第五章 数组.ppt
- 《数据结构》课程教学资源:第九章 查找.ppt
- 《数据结构》课程教学资源:第三章 栈和队列 3.1栈 3.2栈的应用举例.ppt
- 《数据结构》课程教学资源:第三章 栈和队列 3.3栈与递归的实现 3.4队列.ppt
- 《数据结构》课程教学资源:第六章 树和二叉树(1/2).ppt
- 《数据结构》课程教学资源:第六章 树和二叉树(2/2).ppt