1 / 44
文档名称:

计算机网络课件第9章网络安全.ppt

格式:ppt   大小:463KB   页数:44页
下载后只包含 1 个 PPT 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

计算机网络课件第9章网络安全.ppt

上传人:autohww 2016/12/16 文件大小:463 KB

下载得到文件列表

计算机网络课件第9章网络安全.ppt

相关文档

文档介绍

文档介绍:第9章网络安全第9章网络安全? 网络安全概述? 数据加密技术? 数字签名和报文摘要? 计算机病毒? 网络安全概述?网络安全问题已经成为许多国家的关注焦点,如何构建安全的网络成为世界各国研究的重要问题,网络的安全和保密技术成为了当今网络技术的一个重要研究课题。网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性科学。?网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者意的原因而遭到破坏、更改、泄露,确保系统能连续可靠正常地运行,网络服务不中断。网络安全从其本质上来讲就是网络上的信息安全。OSI参考模型中各层的网络安全策略?(1)物理层:它建立在物理介质之上,是开放系统与物理介质的接口。它通过与物理介质建立、维护、断开物理连接,为数据链路实体之间提供数据位流的透明传输。因此,在物理层可以采用防窃听技术来加强通信线路的安全。?(2)数据链路层:数据链路层的作用是为网络层提供服务,基本目的是从源开放系统网络层向目标开放系统网络层传输数据。在此层,可以采用通信保密机进行链路加密。?(3)网络层:网络层为传输层提供建立、维护和释放网络连接的手段,也提供通过网络连接在传输实体之间交换网络服务数据单元的方法。在网络层,可以采用防火墙技术来处理信息内外网络边界的流动和建立透明的安全加密措施。?(4)传输层:传输层给OSI高层提供高可靠、低费用的透明数据传输,它提供端到端的控制和可靠的信息交换,并保证低层的服务质量能满足高层的要求。传输层也是低层中最后的数据传送服务功能的集合。传输层安全协议的目的是为了保护传输层的安全,并在传输层上提供实现保密、认证和完整性的方法。SSL(SecureSocketLayer,安全套接字层协议)scape设计的一种开放协议,它指定了一种在应用程序协议(例如HTTP、、NNTP、IFTP)和TCP/IP之间提供数据安全性分层的机制。它为TCP/IP连接提供数据加密、服务器、认证、消息完整性以及可选的客户机认证。SSL的主要目的是在两个通信应用程序之间提供私密信和可靠性。?(5)会话层:会话层给用户提供一种称为会话的连接,并在其上提供以普通方式传输数据的方法。?(6)表示层和应用层:表示层有4个主要的功能,即给用户提供一种执行会话服务的方式,提供一种确定复杂数据结构的方法,管理当前请求数据的结构组,在内部和外部形式间实现数据转换。应用层是OSI的最高层,它借助应用实体、应用协议和表示服务交换信息,并给应用进程访问OSI提供手段。为了将低层安全服务进行抽象和屏蔽,最有效的一类方法是在传输层和应用层之间建立中间件层次实现通用的安全服务功能,通过定义统一的安全服务接口向应用层提供身份认证、访问控制和数据加密安全服务。网络安全和每一个层次都有关系,在物理层上可以安装防窃听或防破坏的报警装置,在数据链路层上可以进行链路加密,在网络层上可以安装防火墙或使用安全的IP协议(IPSec),在传输层上可以对整个连接进行加密(如SSL),在应用层上可以进行鉴别、反拒认等。可以将多个层次的安全机制结合起来使用。 常见的网络攻击方法?“攻击”是指任何的非授权行为。攻击的范围从简单的使服务器无法提供正常的服务到完全破坏、控制服务器。在网络上成功实施的攻击级别依赖于用户采用的安全措施。?攻击的法律定义:攻击仅仅发生在入侵行为完全完成而且入侵者已经在目标网络内。但专家的观点是:可能使一个网络受到破坏的所有行为都被认定为攻击。?因特网攻击可以分为以下两类:?被动攻击:在被动攻击中,攻击者简单地监视所有信息流以获得某些秘密。这种攻击可以是基于网络(跟踪通信链路)或基于系统(用秘密抓取数据的特洛伊木马代替系统部件)的。被动攻击是最难被检测到的。?主动攻击:攻击者试图突破你的安全防线。这种攻击涉及到数据流的修改或创建错误流,主要攻击形式有假冒、重放、欺骗、消息篡改、拒绝服务等等。?目前常见的黑客攻击手段主要有以下几种:??(1)打电话请求密码(2)伪造Email??(1)简单信息收集(2)网络扫描(3)网络监听。??(1)IP欺骗(2)Web欺骗(3)邮件欺骗(4)非技术类欺骗。??(1)缓冲区溢出(2)拒绝服务攻击(3)分布式拒绝服务攻击??(1)猜口令(2)木马攻击? 网络安全服务?网络安全服务包括:保密性、完整性、可用性、不可否认性和可控性。