计算机网络技术基础(9)网络安全.pptx
《计算机网络技术基础(9)网络安全.pptx》由会员分享,可在线阅读,更多相关《计算机网络技术基础(9)网络安全.pptx(29页珍藏版)》请在三一办公上搜索。
1、第9章,网络安全,学 习 目 标,9.1 网络安全基础,9.1.1 网络安全概述,随着计算机技术和通信技术的高速发展,网络的开放性、互连性、共享性程度的扩大,网络中的安全问题也日趋严重。,从本质上讲,网络安全问题主要就是网络信息的安全问题。凡是涉及网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论,都是网络安全的研究领域。,9.1 网络安全基础,概括起来,一个安全的计算机网络应具有以下特征。,9.1 网络安全基础,9.1.2 网络面临的安全威胁,目前,网络面临的安全威胁主要有以下几个方面。,黑客的恶意攻击,“黑客(Hacker)”对于大家来说并不陌生,他们是一群利用自己的技术专
2、长专门攻击网站和计算机而不暴露身份的计算机用户。事实上,黑客中的大部分人不伤害别人,但是也会做一些不应该做的事情;部分黑客不顾法律与道德的约束,由于寻求刺激、被非法组织收买或对某个企业、组织报复心理,而肆意攻击与破坏一些企业、组织的计算机网络,这部分黑客对网络安全有很大的危害。由于现在还缺乏针对网络犯罪卓有成效的反击和跟踪手段,使得黑客们善于隐蔽,攻击“杀伤力”强,这是网络安全的主要威胁。,9.1 网络安全基础,计算机网络系统的漏洞与缺陷,计算机网络系统的运行一定会涉及计算机硬件与操作系统、网络硬件与软件、数据库管理系统、应用软件,以及网络通信协议等。各种计算机硬件与操作系统、应用软件都会存在
3、一定的安全问题,它们不可能是百分之百无缺陷或无漏洞的。TCP/IP协议是Internet使用的基本协议,该协议中也会找到被攻击者利用的漏洞。这些缺陷和漏洞恰恰是黑客进行攻击的首选目标。,9.1 网络安全基础,网络病毒,病毒对计算机系统和网络安全造成了极大的威胁,病毒在发作时通常会破坏数据,使软件的工作不正常或瘫痪;有些病毒的破坏性更大,它们甚至能破坏硬件系统。随着网络的使用,病毒传播的速度更快,范围更广,造成的损失也更加严重。据统计,目前70%的病毒发生在网络中。联网计算机的病毒传播速度是单机的20倍,网络服务器杀毒花费的时间是单机的40倍。,9.2 网络加密技术,9.2.1 数据加密技术概述
4、,面对网络安全的各种威胁,防止网络传输信息被非法获取或破坏成为Internet安全技术的重要内容。数据加密成为实现数据机密性保护的主要方法。,数据加密是通过某种函数进行变换,将正常的数据报文(称为明文)转变为密文(也称为密码)的方法。解密是加密的逆操作。用来将明文转换为密文或将密文转换为明文的算法中输入的参数称为密钥。加密技术一般分为对称加密技术和非对称加密技术两类。对称加密技术是指加密和解密使用同一密钥。非对称加密技术是指加密和解密使用不同的密钥,分别称为“公钥”和“私钥”,两种密钥必须同时使用才能打开相应的加密文件。公钥可以完全公开,而私钥只有持有人持有。,9.2 网络加密技术,对称加密技
5、术,对称加密技术采用的是对称加密算法。该技术的特点是在保密通信系统中发送者和接收者之间的密钥必须安全传送,而且双方通信所用的密钥必须妥善保管。对称密码具有加密速度快,保密度高等优点,在军事、外交以及商业领域得到了广泛应用。在公开的计算机网络上采用对称密钥加密体系,其最薄弱的环节是如何安全地传送和保管密钥。,9.2 网络加密技术,非对称加密技术,非对称加密技术使用非对称加密算法,也称为公用密钥算法。在非对称加密算法中,用作加密的密钥与用作解密的密钥不同,而且解密密钥不能根据加密密钥计算出来。在网络上传输采用对称加密技术的加密文件时,当把密钥告诉对方时,很容易被其他人窃听到。而非对称加密方法有两个
6、密钥,且其中的“公钥”是公开的,收件人解密时只要用自己的“私钥”即可解密,由于“私钥”并没有在网络中传输,这样就避免了密钥传输可能出现的安全问题。在实际应用过程中,通常利用两种密钥体制的长处,采用二者相结合的方式对信息进行加密。例如,对实际传输的数据采用对称加密技术,这样数据传输速度较快;为了防止密钥泄露,传输密钥时采用非对称加密技术加密,使密钥的传送有了安全的保障。,8.2.2 数字签名,现实生活中的书信或文件是根据亲笔签名或印章来证明其真实性。那么在计算机网络中传送的文件又如何盖章呢?这就要使用数字签名。数字签名是一种信息认证技术,它利用数据加密技术、数据变换技术,根据某种协议来产生一个反
7、映被签署文件和签署人的特征,以保证文件的真实性和有效性,同时也可用来核实接收者是否存在伪造、篡改文件的行为。简单地说,数字签名就是只有信息的发送者才能产生的别人无法伪造的一段数字串,这段数字串同时也是对信息的发送者发送信息真实性的一个有效证明。,9.2 网络加密技术,数字签名技术,数字签名技术是公开密钥加密技术和报文分解函数相结合的产物。与数据加密不同,数字签名的目的是为了保证信息的完整性和真实性。数字签名必须保证以下3点:(1)接收者能够核实发送者对消息的签名。(2)发送者事后不能抵赖对消息的签名。(3)接收者不能伪造、篡改对消息的签名。,9.2 网络加密技术,身份认证是指对用户身份的正确识
8、别和校验,它包括识别和验证两方面的内容。识别是指要明确访问者的身份,为了区别不同的用户,每个用户使用的标识各不相同。验证则是指在访问者声明其身份后,系统对他的身份的检验,以防止假冒。身份认证是防止主动攻击的重要技术,目前广泛使用的认证方法有口令验证、信物验证和利用个人独有的特性进行验证等。,身份认证技术,9.3 防火墙技术,在各种网络安全技术中,作为保护局域网的第一道屏障与实现网络安全的一个有效手段,防火墙技术应用最为广泛,也备受青睐。,9.3.1 防火墙的概念和作用,防火墙原是指古代人们房屋之间修建的墙,这道墙可以防止火灾发生时蔓延到别的房屋。现在的防火墙(Firewall),是指位于两个或
9、多个网络间,实施网络之间访问安全控制的一组组件的集合。,9.3 防火墙技术,9.3 防火墙技术,9.3.2 防火墙的类型,防火墙有多种形式,有的以软件形式运行在普通计算机上,有的以硬件形式集成在路由器中。最常见的分类方式将防火墙分为两类,即包过滤型防火墙和应用级防火墙。,包过滤型防火墙工作在OSI网络参考模型的网络层,它根据数据包中的源地址、目的地址、端口号和协议类型等标志确定是否允许通过,只有满足过滤条件的数据包才被转发到相应的目的地,其余数据包则被丢弃。包过滤方式是一种通用、廉价和有效的安全手段。之所以通用,是因为它不是针对某个具体的网络服务采取特殊的处理方式,适用于所有网络服务;之所以廉
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机网络技术 基础 网络安全
![提示](https://www.31ppt.com/images/bang_tan.gif)
链接地址:https://www.31ppt.com/p-4829634.html