网络信息安全.ppt

上传人:王** 文档编号:166675 上传时间:2023-03-07 格式:PPT 页数:18 大小:2.91MB
下载 相关 举报
网络信息安全.ppt_第1页
第1页 / 共18页
网络信息安全.ppt_第2页
第2页 / 共18页
网络信息安全.ppt_第3页
第3页 / 共18页
网络信息安全.ppt_第4页
第4页 / 共18页
网络信息安全.ppt_第5页
第5页 / 共18页
网络信息安全.ppt_第6页
第6页 / 共18页
网络信息安全.ppt_第7页
第7页 / 共18页
网络信息安全.ppt_第8页
第8页 / 共18页
网络信息安全.ppt_第9页
第9页 / 共18页
网络信息安全.ppt_第10页
第10页 / 共18页
亲,该文档总共18页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《网络信息安全.ppt》由会员分享,可在线阅读,更多相关《网络信息安全.ppt(18页珍藏版)》请在优知文库上搜索。

1、网络一般把若干一般把若干“元件元件”通过某种手段连接在一起就称为网通过某种手段连接在一起就称为网络。络。不同元件就构成不同的网络,现有的网络有:不同元件就构成不同的网络,现有的网络有: 电话网、广播网、有线电视网、神经系统、消化系统等。电话网、广播网、有线电视网、神经系统、消化系统等。计算机网络计算机网络计算机定义:计算机定义: 将地理上位置不同且独立的多个计算机系将地理上位置不同且独立的多个计算机系统通过通信线路相互连接在一起,由专门统通过通信线路相互连接在一起,由专门的网络操作系统进行管理,能实现资源共的网络操作系统进行管理,能实现资源共享的系统称为计算机网络享的系统称为计算机网络 计算机

2、网络计算机技术通信技术计算机网络计算机技术通信技术 计算机网络提供的服务:计算机网络提供的服务:信息信息共享共享 传递传递数据数据信息的定义信息由意义和符号组成。信息由意义和符号组成。 以文字、声音、图像、动画、气味等的形式来表现。以文字、声音、图像、动画、气味等的形式来表现。 是数据按有意义的关联排列的结果。是数据按有意义的关联排列的结果。 客观世界中大量地存在、产生和传递着各种各样的信息客观世界中大量地存在、产生和传递着各种各样的信息网络信息安全 =网络安全信息安全 网络存在风险: 与人有关的风险与人有关的风险 与硬件和网络设计有关的风险与硬件和网络设计有关的风险 与协议和软件有关的风险与

3、协议和软件有关的风险 与与Internet访问有关的风险访问有关的风险 事实上,网络攻击的手段多种多样,要想有效的防范网络攻击,还要具体了解网络攻击的手段。 1. 拒绝服务攻击(DOS) 2. 泛洪攻击 3. 端口扫描 4. 利用TCP报文的标志进行攻击 5. 分片IP报文攻击 网络攻击的手段多种多样:拒绝服务攻击(DOS) 泛洪攻击 端口扫描 利用TCP报文的标志进行攻击 分片IP报文攻击 拒绝服务拒绝服务攻击拒绝服务(Denial of Service,DoS)攻击是目前最常见的一种攻击类型。这类攻击和其他大部分攻击不同的是,它们不是以获得网络或网络上信息的访问权为目的,而是要使受攻击方耗

4、尽网络、操作系统或应用程序有限的资源而崩溃,从而不能为其他正常用户提供服务。这就是这类攻击被称为“拒绝服务攻击”的真正原因。 DoS的攻击方式有很多种,常见的DoS攻击方式有:同步洪流(SYNFlood)、死亡之Ping(Ping of Death)、TCP SYN FLOOD、Land攻击、Ping洪流、分片IP报文攻击和Smurf等。DDoS攻击示意图 分布式拒绝服务攻击示意图 -存储信息安全和传输信息的安全 网络安全的目标就是保护网络信息存放的安全和在网络传输过程安全 即防止网络信息被非授权地访问、非法地修改和破坏 4 网络安全协议网络安全协议p5概念概念:网络协议是网络上所有设备(网络

5、服务器、计算机及交换机、路由网络协议是网络上所有设备(网络服务器、计算机及交换机、路由器、防火墙等)之间通信规则的集合,它定义了通信时信息必须采器、防火墙等)之间通信规则的集合,它定义了通信时信息必须采用的格式和这些格式的意义用的格式和这些格式的意义 网络安全协议网络安全协议具有以下三种特点具有以下三种特点 : (1)保密性:即通信的内容不向他人泄漏。为了维护人们保密性:即通信的内容不向他人泄漏。为了维护人们的个人权利,因此必须确定通信内容发给所制定的人,的个人权利,因此必须确定通信内容发给所制定的人,同时还必须防止某些怀有特殊目的的人的同时还必须防止某些怀有特殊目的的人的“窃听窃听”。 (2

6、)完整性:把通信的内容按照某中算法加密,生成密码完整性:把通信的内容按照某中算法加密,生成密码文件即密文进行传输。在接受端对通信内容进行破译,文件即密文进行传输。在接受端对通信内容进行破译,必须保证破译后的内容与发出前的内容完全一致。必须保证破译后的内容与发出前的内容完全一致。 (3)认证性:防止非法的通信者进入。进行通信时,必须认证性:防止非法的通信者进入。进行通信时,必须先确认通信双方的真实身份。甲已双方进行通信,必须先确认通信双方的真实身份。甲已双方进行通信,必须确认甲已是真正的通信人,防止除甲已以外的人冒充甲确认甲已是真正的通信人,防止除甲已以外的人冒充甲或已的身份进行通信。为了保证计

7、算机网络环境中信息或已的身份进行通信。为了保证计算机网络环境中信息传递的安全性,促进网络交易的繁荣和发展,各种信息传递的安全性,促进网络交易的繁荣和发展,各种信息安全标准应运而生。安全标准应运而生。SSL、SET、IPSec等都是常用的安等都是常用的安全协议,为网络信息交换提供了强大的安全保护。全协议,为网络信息交换提供了强大的安全保护。5 无线网络安全机制无线网络安全机制p6概念概念:无线网络无线网络:就是利用无线电波作为信息传输的媒介构成的无线局域网就是利用无线电波作为信息传输的媒介构成的无线局域网(WLAN),与有线网络的用途十分类似,最大的不同在于传输媒介),与有线网络的用途十分类似,

8、最大的不同在于传输媒介的不同,利用无线电技术取代网线,可以和有线网络互为备份。的不同,利用无线电技术取代网线,可以和有线网络互为备份。 6 访问控制与防火墙技术访问控制与防火墙技术p7 信息安全的门户是访问控制与防火墙技术。信息安全的门户是访问控制与防火墙技术。 访问控制技术过去主要是用于单机状态,但如今随着网络技术的访问控制技术过去主要是用于单机状态,但如今随着网络技术的发展,该项技术也得到了长足的进步;而防火墙技术则是用于网络发展,该项技术也得到了长足的进步;而防火墙技术则是用于网络安全的关键技术之一。安全的关键技术之一。 防火墙是近期发展起来的一种保护计算机网络安全的技术性措施,它是阻止网络中的黑客访问某个机构网络的屏障,也可以将它称为控制进/出两个方向通信的门槛。 入侵检测技术入侵检测技术入侵检测是指“通过对行为、安全日志或审计数据或其它网络上可以获得的信息进行操作,检测到对系统的闯入或闯入的企图”。 9病毒防治技术病毒防治技术p8概念概念:计算机病毒是指编制或者在计算机程序中插入的计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用,破坏计算机功能或者破坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码并能自我复制的一组计算机指令或者程序代码

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > IT计算机 > 网络信息安全

copyright@ 2008-2023 yzwku网站版权所有

经营许可证编号:宁ICP备2022001189号-2

本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!