《计算机网络安全PPT.pptx》由会员分享,可在线阅读,更多相关《计算机网络安全PPT.pptx(17页珍藏版)》请在优知文库上搜索。
1、计算机网络安全技术计算机网络安全技术 m16年4月19日,习总书记在座谈会上指出,要树立正确的网络安全观,网络安全是整体的而不是割裂的,网络安全对国家安全牵一发而动全身,同许多其他方面的安全都有着密切关系。在信息时代,国家安全体系中的政治安全、国土安全、军事安全、经济安全、文化安全、社会安全、科技安全、信息安全、生态安全、资源安全、核安全等都与网络安全密切相关,这是因为当今国家各个重要领域的基础设施都已经网络化、信息化、数据化,各项基础设施的核心部件都离不开网络信息系统。因此,如果网络安全没有保障,这些关系国家安全的重要领域都暴露在风险之中,面临被攻击的可能,国家安全就无从谈起。m所以我们要重
2、视网络安全。新网络安全观催生大市场,行业将成未来十新网络安全观催生大市场,行业将成未来十年互联网年互联网“风口风口”网络安全将成未来十年互联网“风口”在当今开放的信息系统存在众多潜在的安全隐患,窃密和反窃密、破坏和反破坏的斗争仍将继续。在这样的斗争中,网络安全技术作为一个独特的领域越来越受到全球网络建设者的关注。但是,由于在过去互联网技术飞速发展的近十年中,IT行业的先驱者们(如微软公司)似乎将技术的重心放在了网络的易用性和灵活性上而忽略了网络的安全性,所以,在各网站遭遇了大量的黑客攻击带来的损失后,网络安全技术就成为信息技术中突现的真空。CONTENTS目目录录01计算机网络安全的现状分析
3、02网络安全技术新策略简介03网络防火墙运用04网络入侵检测技术05实用网络安全软件介绍06返回上一页计算机网络安全与特征介绍计算机网络安全包涵网络安全和信息安全两部分.网络安全(Network Security)和信息安全(Information Security)是指确保网络上的硬件资源、软件资源和信息资源不被非法用户破坏和使用.网络安全涉及的内容众多、范围广泛,如合理的安全策略和安全机制 返回计算机网络安全现状分析 控制安全以及信息安全属于网络安全中的两个重要组成部分,控制安全指的是实名认证、授权、访问控制等等。但是在国际标准化的组织系统中,信息安全指的是信息的可使用性、完整性、保密性以
4、及可靠性等等。发展至今,网络环境不管是控制安全或者是信息安全,都遭受着来自各界的安全威胁。 主要风险来源分为四点:一 、电脑病毒感染一些金融单位等等常常会受到黑客的攻击 二、网络自身缺乏健全的防御能力 三、国内现如今计算机研发技术落后 四、计算机安全管理人才欠缺 返回网络安全策略 尽管计算机网络信息安全受到威胁,但是采取恰当的防护措施也能有效的保护网络信息的安全。本文总结了以下几种方法并加以说明以确保在策略上保护网络信息的安全。防御技术主要分为:(1)安全操作系统:操作系统是网络安全的关键。(2)防火墙技术:利用防火墙,对传输的数据进行限制,从而防止被入侵。(3)网络安全协议:保证传输的数据不
5、被截获和监听。(4)入侵检测:如果网络防线最终被攻破,需要及时发出被入侵的警报。(5)加密技术:为了防止被监听和数据被盗取,将所有的数据进行加密。 返回LOREM IPSUM DOLOR防火墙技术简介防火墙技术简介防火墙是指设置在不同网络(如可信赖的企业内部局域网和不可信赖的公共网络)之间或网络安全域之间的一系列部件的组合,通过监测、限制、更改进入不同网络或不同安全域的数据流,尽可能地对外部屏蔽网络内部的信息、结构和运行状况,以防止发生不可预测的、潜在破坏性的入侵,实现网络的安全保护。个人防火墙是一套安装在个人计算机上的软件系统,它能够监视计算机的通信状况,一旦发现有对计算机产生危险的通信就会
6、报警通知管理员或立即中断网络连接,以此实现对个人计算机上重要数据的安全保护。 返回LOREM IPSUM DOLOR LOREM 包过滤(Packet Filter)是在网络层中根据事先设置的安全访问策略(过滤规则),检查每一个数据包的源IP地址、目的IP地址以及IP分组头部的其他各种标志信息(如协议、服务类型等),确定是否允许该数据包通过防火墙。包过滤防火墙中的安全访问策略(过滤规则)是网络管理员事先设置好的,主要通过对进入防火墙的数据包的源IP地址、目的IP地址、协议及端口进行设置,决定是否允许数据包通过防火墙 返回防火墙技术实现12LOREMLOREM网络入侵检测系统网络入侵检测系统入
7、侵 检 测 系 统 入 侵 检 测 系 统(intrusion detection system,简称“IDS”)是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备。它与其他网络安全设备的不同之处便在于,IDS是一种积极主动的安全防护技术。 返回 Wireshark(前称Ethereal)是一个网络封包分析软件。网络封包分析软件的功能是撷取网络封包,并尽 可 能 显 示 出 最 为 详 细 的 网 络 封 包 资 料 。Wireshark使用WinPCAP作为接口,直接与网卡进行数据报文交换。网络封包分析软件的功能可想像成 电工技师使用电表来量测电流、电压
8、、电阻 的工作 - 只是将场景移植到网络上,并将电线替换成网络线。在GNUGPL通用许可证的保障范围底下,使用者可以以免费的代价取得软件与其源代码,并拥有针对其源代码修改及客制化的权利。常见检测软件介绍常见检测软件介绍 wireshark转向使用返回目录wireshark作用简介作用简介网 络 管 理 员 使 用Wireshark来检测网络问题,网络安全工程师使用Wireshark来检查资讯安全相关问题,开发者使用Wireshark来为新的通讯协定除错,普通使用者使用Wireshark来学习网络协定的相关知识。当然,有的人也会“居心叵测”的用它来寻找一些敏感信息返回目录其中方向之一:量子通信.
9、量子密码学是一门很有前途的新领域,许多国家的人员都在研究它,而且在一定的范围内进行了试验。离实际应用只有一段不很长的距离。量子密码体系采用量子态作为信息载体,经由量子通道在合法的用户之间传送密钥。量子密码的安全性由量子力学原理所保证。 假设两个人想安全地交换信息,命名为Alice和Bob。Alice通过发送给Bob一个键来初始化信息,这个键可能就是加密数据信息的模式。是一个随意的位序列,用某种类型模式发送,可以认为两个不同的初始值表示一个特定的二进制位(0或1)。 我们暂且认为这个键值是在一个方向上传输的光子流,每一个光子微粒表示一个单个的数据位(0或1)。除了直线运行外,所有光子也以某种方式
10、进行振动。这些振动沿任意轴在360度的空间进行着,为简单起见(至少在量子密码术中可简化问题),我们把这些振动分为4组特定的状态,即上、下,左、右,左上、右下和右上、左下,振动角度就沿光子的两极。过滤器,它允许处于某种振动状态的原子毫无改变的通过,令其他的原子改变震动状态后通过(它也能彻底阻塞光子通过,但我们在这里将忽略这一属性)。Alice有一个偏光器允许处于这四种状态的光子通过,实际上,她可以选择沿直线(上、下,左、右)或对角线(左上、右下,右上、左下)进行过滤。 Alice在直线和对角线之间转换她的振动模式来过滤随意传输的单个光子。这样时,就用两种振动模式中的一种表示一个单独的位,1或0。
11、 当接受到光子时,Bob必须用直线或对角线的偏光镜来测量每一个光子位。他可能选择正确的偏光角度,也可能出错。由于Alice选择偏光器时非常随意,那么当选择错误的偏光器后光子会如何反应呢? 我们假设有一个监听者,Eve,尝试着窃听信息,他有一个与Bob相同的偏光器,需要选择对光子进行直线或对角线的过滤。然而,他面临着与Bob同样的问题,有一半的可能性他会选择错误的偏光器。Bob的优势在于他可以向Alice确认所用偏光器的类型。而Eve没有办法,有一半的可能性她选择了错误的检测器,错误地解释了光子信息来形成最后的键,致使其无用。 而且,在量子密码术中还有另一个固有的安全级别,就是入侵检测。Alic
12、e和Bob将知道Eve是否在监听他们。Eve在光子线路上的事实将非常容易被发现,原因如下: 让我们假设Alice采用右上/左下的方式传输编号为349的光子给Bob,但这时,Eve用了直线偏光器,仅能准确测定上下或左右型的光子。如果Bob用了线型偏光器,那么无所谓,因为他会从最后的键值中抛弃这个光子。但如果Bob用了对角型偏光器,问题就产生了,他可能进行正确的测量,根据Heisenberg不确定性理论,也可能错误的测量。Eve用错误的偏光器改变了光子的状态,即使Bob用正确的偏光器也可能出错。 一旦发现了Eve的恶劣行为,他们一定采取上面的措施,获得一个由0和1组成的唯一的键序列,除非已经被窃取了,才会产生矛盾。这时他们会进一步采取行动来检查键值的有效性。如果在不安全的信道上比较二进制数字的最后键值是很愚蠢的做法,也是没必要的。 价值所在:理论上讲,如果量子通讯小型化和可靠性达到一个程度,现代密码学的一大问题,在不安全的公开信道的安全通信这块就完全解决了,复杂的多方安全协议用于密码交换和协商,就不再需要了.目前可靠性仍然在提高中.