版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
网络安全主要内容什么是网络安全网络安全的威胁来源网络安全技术2什么是网络安全实例1987年1月1日美国的马萨诸塞州技术学院在使用PDP-11计算机时,连入了政府数据网。该网与麻省理工学院的计算机相连,某个学生侵入到政府的几个信息系统中,非法复制了北美战略防空司令部和美国空军司令部的大量机密,并使政府网阻塞,造成系统崩溃。3什么是网络安全信息安全:指对信息资源实施保护,以防止其未经授权的泄漏、修改、破坏。来源:各种失误、出错、病毒、攻击以及软件和硬件设计的后门。4定义:一段计算机程序代码,被嵌入在正常的计算机程序中,能破坏计算机功能,影响计算机正常使用,通常能自我复制。特征:隐蔽性、传染性、潜伏性、破坏性以及可触发运行性。危害:对数据信息的直接破坏、占用磁盘空间、抢占系统资源、影响计算机运行速度、计算机病毒错误与不可预见的危害、计算机病毒给用户造成严重的心理压力等。计算机病毒及防治技术5计算机病毒的防范防范计算机病毒采用有效的技术策略电子邮件病毒的防治
不要轻易打开来信中的附件文件防范计算机病毒的几种方法
常用软件查杀病毒
68.2.2网络黑客及防范定义:网络黑客是指掌握相当高的网络技术的一群网络“罪犯”。危害:篡改网页,使网站崩溃,诱骗合法用户的机密信息。7网络主要攻击及防范密码破解攻击,防范:增加密码的强度;网页攻击,防范:不轻易打开可疑网页;木马攻击,防范:通过防火墙采用适当规则并及时查杀入侵木马。
“木马”程序是目前比较流行的病毒文件,它通过将自身伪装吸引用户下载执行,向施种木马者提供打开被种者电脑的门户,使施种者可以任意毁坏、窃取被种者的文件,甚至远程操控被种者的电脑。4.邮件攻击,防范:安装防火墙、采用邮件加密、安装一些防病毒程序。8网络安全技术防火墙技术入侵检测技术数据加密技术
9防火墙的概念定义:防止网络外部的恶意攻击对网络内部造成不良影响而设置的安全防护设施。防火墙是一种访问控制技术,是在某个机构的网络和不安全的网络之间设置的一组组件(软件或硬件设备的组合)。10防火墙的概念作用:对两个网络之间的通信进行控制,通过强制实施统一的安全策略,防止对重要信息资源的非法存取和访问,保护系统安全。性质:1、只允许本地安全策略授权的通信信息通过。2、双向通信信息必须通过防火墙,控制信息的流通,但会增大网络管理开销,减慢了信息传递速率。11入侵检测(IntrusionDetection)技术我们做一个形象的比喻:假如防火墙是一幢大楼的门锁,那么IDS就是这幢大楼里的监视系统。一旦小偷爬窗进入大楼,或内部人员有越界行为,只有实时监视系统才能发现情况并发出警告。被认为是防火墙之后的第二道安全闸门。
128.3.2入侵检测(IntrusionDetection)技术入侵检测:是保障网络系统安全的关键部件,它通过监视受保护系统的状态和活动,发现入侵行为。入侵检测系统:执行入侵检测任务的软硬件,通过实时分析,检查特定的攻击模式、系统配置、系统漏洞、存在缺陷的程序版本以及系统或用户的行为模式,监控与安全有关的活动。138.3.3数据加密技术数据加密技术:发送方对数据进行加密,合法用户通过解密处理,将加密数据还原为原始数据所使用的方法。组成:明文、密文、加密算法和密钥。明文:原文数据(或原始数据);密文:加密伪装后的数据;加密算法:加密所采取的变换方法;密钥:用于控制数据加密、解密过程的字符串。分类:对称式加密法和非对称式加密法。141.对称式加密法系统模型151.对称式加密法也称为单钥或常规密码技术。特点:加密和解密使用同一密钥。
例如:0123456789abcdefghij
假定明文有0246813579,则由替换关系(即密钥)加密后得到密文为acegibdmj密钥只有发送者、接收者知道,两者都不公开。161.对称式加密法对称式加密法存在的问题加密算法通常是解密算法的反过程,使用相同的密钥。任何知道加密算法(密钥)的人都可以推导出解密算法。密钥相对简单。攻击者可以根据字母的统计和语言学知识,相对容易破译密文,尤其是在计算机技术高度发展的今天,可以充分利用计算机进行密文分析。安全性存在一定的问题。171.对称式加密法改进实例:DES加密标准DES加密标准是美国公布的,曾被国际ISO作为国际数据加密标准。该标准属于常规密钥密码体制,是通用的现代化加密标准。采用了多层次的复杂数据函数替换,使加密后的密文几乎不能被破译。182.非对称式加密法也称公钥密码加密法。特点:采用两个密钥将加密和解密分开,配对使用有效。算法:加密与解密密钥使用完全不同的函数E和D。它们具有如下性质:l)D(E(M))=M。即对数据M用E加密后用D解密可还原出M。2)E不是D的反过程,从E很难推导出D的结构。192.非对称式加密法
网络中每个用户各自选定一对E(加密算法)和D(解密算法)。将E公开,但D要严格保密。若用户乙向用户甲发送数据,乙先取得甲的公开加密算法E,用E对数据加密后送到甲。甲对接收来的密文,用D进行解密获得明文。因为此算法加密和解密密钥不同,称为非对称式加密法。202.非对称式加密法特点:解密算法不是加密算法的反过程,二者是两种完全不同的函数,用户知道其中一个算法很难推导出另一个。入侵者即使拥有了加密算法,也无法解密。21网络安全技术防火墙技术入侵检测技术数据加密技术
22主要内容什么是网络安全网络安全的威胁来源网络安全技术23网络综合布线系统综合布线系统概述综合布线实例24综合布线系统概述
综合布线系统是一种模块化、灵活性的建筑物或建筑群内的信息传输系统。布线系统的设备是根据用户应用的要求而设置。布线系统的对象是建筑物或建筑群内的传输网络,以使话音和数据通信设备、交换设备和其他信息管理系统彼此相连,并使这些设备与外部通信网络连接。25综合布线系统概述
综合布线系统的组成:布线系统是由许多部件组成的,主要有:传输介质、线路管理硬件、连接器、插座、插头、适配器、电气保护设施等,并由这些部件来构造各种子系统。通常选用双绞线或光纤作为传输介质。理想的布线系统表现为:支持语音应用、数据传输、影像影视,而且最终能支持综合型的应用。26网络综合布线系统作为布线系统,一般由6个子系统组成,分别是:(1)工作区子系统;(2)水平干线子系统;(3)管理子系统;(4)垂直干线子系统;(5)楼宇(建筑群)子系统;(6)设备间子系统。271.工作区子系统(服务区子系统)由信息插座延伸至所连接的站点设备(终端或工作站)。2.水平干线子系统水平干线(HorizontalBackbone)子系统也称为水平子系统,它是从各楼层配线架连接到工作区的信息插座。3.管理子系统(AdministrationSubsystem)是连接垂直干线子系统和水平干线子系统的设备。284.垂直干线子系统也称骨干(RiserBackbone)子系统,它是连接楼层配线架与设备间主配线架的垂直传输线,是建筑物的干线电缆,同时它也提供了建筑物垂直干线电缆的路由。5.建筑群子系统实现了建筑物之间的相互连接,将一个建筑物中的电缆延伸到另一个建筑物的通信设备和装置,通常是由光缆和相应设备组成。6.设备间子系
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年度金融行业委托招聘高级管理人员合同协议3篇
- 18《牛和鹅》第一课时(说课稿)-2024-2025学年统编版语文四年级上册
- 第六单元 课外古诗词诵读(说课稿)七年级语文上册同步高效课堂(统编版2024)
- 二零二五年度木材行业绿色产品认证采购协议3篇
- 2025年沪教新版三年级英语上册阶段测试试卷
- 4古诗三首《夜书所见》说课稿-2024-2025学年语文三年级上册统编版
- 2025年度石材行业供应链金融服务合同范本9篇
- 2025年教科新版八年级化学上册月考试卷
- Unit 1 School life Further Exploration 说课稿 -2024-2025学年高中英语上外版必修第一册
- 粤教版 高一信息技术必修一说课稿:4.2 用智能工具处理信息
- 卫健系统深入开展矛盾纠纷“大走访、大排查、大化解”专项行动工作方案
- 颠茄流浸膏实验方案及总结
- 投标人情况表
- GB/T 34241-2017卷式聚酰胺复合反渗透膜元件
- GB/T 12494-1990食品机械专用白油
- 运输供应商年度评价表
- 北京语言大学保卫处管理岗位工作人员招考聘用【共500题附答案解析】模拟试卷
- 肺癌的诊治指南课件
- 人教版七年级下册数学全册完整版课件
- 商场装修改造施工组织设计
- 统编版一年级语文上册 第5单元教材解读 PPT
评论
0/150
提交评论