欢迎来到课桌文档! | 帮助中心 课桌文档-建筑工程资料库
课桌文档
全部分类
  • 党建之窗>
  • 感悟体会>
  • 百家争鸣>
  • 教育整顿>
  • 文笔提升>
  • 热门分类>
  • 计划总结>
  • 致辞演讲>
  • 在线阅读>
  • ImageVerifierCode 换一换
    首页 课桌文档 > 资源分类 > PPT文档下载  

    计算机网络安全技术—网络安全防护技术.ppt

    • 资源ID:234081       资源大小:344.50KB        全文页数:27页
    • 资源格式: PPT        下载积分:10金币
    快捷下载 游客一键下载
    会员登录下载
    三方登录下载: 微信开放平台登录 QQ登录  
    下载资源需要10金币
    邮箱/手机:
    温馨提示:
    用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP免费专享
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    计算机网络安全技术—网络安全防护技术.ppt

    第四章网络安全防护技术,4.1网络安全概述4.2计算机网络的安全服务和安全机制4.3网络安全防护措施,本章学习目标,(1)掌握网络安全的基本概念和内容。了解Internet安全面临着哪些威胁和个人上网用户面临着哪些网络陷阱。(2)理解计算机网络提供的安全服务和安全机制、安全服务和安全机制之间的关系,安全服务与层的关系以及安全服务机制的配置。(3)掌握网络的安全管理与安全控制机制、网络安全的常规防护和控制措施,以及网络安全实施过程中需要注意的一些问题。,4.1网络安全概述,4.1.1网络安全的定义4.1.2网络安全的研究内容4.1.3Internet安全面临的威胁4.1.4个人上网用户面临的网络陷阱,4.1.1网络安全的定义,1)保密性(Confidentiality)2)完整性(Integrity)3)可用性(Variability)4)可审查性(Accountability),4.1.2网络安全的研究内容,1物理安全2逻辑安全3操作系统提供的安全4联网安全5其他形式的安全6虚假安全,4.1.3Internet安全面临的威胁,1黑客2计算机病毒3特洛伊木马程序4后门5窥探,4.1.4个人上网用户面临的网络陷阱,(1)账号密码被窃取(2)“电子炸弹”和“垃圾邮件”骚扰(3)网络病毒(4)winnuke攻击,4.2计算机网络的安全服务和安全机制,4.2.1计算机网络的安全服务4.2.2计算机网络的安全机制4.2.3安全服务和安全机制的关系4.2.4安全服务机制的配置4.2.5安全服务与层的关系的实例,4.2.1计算机网络的安全服务,1对象认证安全服务2访问控制安全服务3数据保密性安全服务4数据完整性安全服务5防抵赖安全服务,4.2.2计算机网络的安全机制,1安全机制概述:安全机制分为两类,一类是与安全服务有关,;另一类与管理功能有关。网络的安全机制主要有:2加密机制3数字签名机制4访问控制机制,5数据完整性机制6鉴别交换机制7防业务流分析机制8路由控制机制9公证机制10安全审计跟踪,4.2.3安全服务和安全机制的关系,表4.1安全机制与安全服务的关系对照表,4.2.4安全服务机制的配置,1物理层2数据链路层3网络层4传输层5会话层6表示层7应用层,4.2.5安全服务与层的关系的实例,表4.2参考模型的各个层能提供的安全服务,4.3网络安全防护措施,4.3.1网络的动态安全策略4.3.2网络的安全管理与安全控制机制4.3.3网络安全的常规防护措施4.3.4网络安全控制措施4.3.5网络安全实施过程中需要注意的一些问题,4.3.1网络的动态安全策略,(1)运行系统的安全(2)网络上系统信息的安全(3)网络上信息传播的安全(4)网络上信息内容的安全,4.3.2网络的安全管理与安全控制机制,1网络安全管理的隐患(1)有权账号管理混乱(2)系统缺乏分级管理(3)FTP带来的隐患(4)CGI接口程序弊病,2网络安全管理的作用1)在通信实体上实施强制安全策略。2)允许实体确定与之通信一组实体的自主安全策略。3)控制和分配信息到提供安全服务的各类开放系统中,报告所提供的安全服务,以及已发生与安全有关的事件。4)在一个实际的开放系统中,可设想与安全有关的信息将存储在文件或表中。,3网络安全管理的内容(1)鉴别管理(2)访问控制管理(3)密钥管理(4)信息网络的安全管理,4安全审计跟踪审计跟踪管理包括:远程事件收集和报告,以及允许和不允许对选择的事件进行审计跟踪。在OSI环境下,可审计的事件是妨碍系统安全的各种企图。,4.3.3网络安全的常规防护措施,1采用备份来避免损失2帮助用户自助3预防引导病毒4预防文件病毒5将访问控制加到PC机6防止无意的信息披露7使用服务器安全,8使用网络操作系统的安全功能9阻止局外人攻击10不要促成过早的硬件故障11为灾难准备硬件12学习数据恢复的基本知识13制定安全恢复策略,4.3.4网络安全控制措施,1物理访问控制2逻辑访问控制3组织方面的控制4人事控制5操作控制,6应用程序开发控制7工作站控制8服务器控制9数据传输保护,4.3.5网络安全实施过程中需要注意的一些问题,1网络安全分级应以风险为依据2有效防止部件被毁坏或丢失可以得到最佳收益3安全概念确定在设计早期4完善规则5注重经济效益规则,6对安全防护措施进行综合集成7尽量减少与外部的联系8一致性与平等原则9可以接受的基本原则10时刻关注技术进步,THANK YOU VERY MUCH!,本章到此结束,谢谢您的光临!,

    注意事项

    本文(计算机网络安全技术—网络安全防护技术.ppt)为本站会员(夺命阿水)主动上传,课桌文档仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知课桌文档(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    备案号:宁ICP备20000045号-1

    经营许可证:宁B2-20210002

    宁公网安备 64010402000986号

    课桌文档
    收起
    展开