7-17任务4-计算机网络安全课件讲解_第1页
7-17任务4-计算机网络安全课件讲解_第2页
7-17任务4-计算机网络安全课件讲解_第3页
7-17任务4-计算机网络安全课件讲解_第4页
7-17任务4-计算机网络安全课件讲解_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

大学计算机信息工程系计算机网络基础应用模块77-17计算机网络安全

在计算机网络发展之初,为保证其健康茁壮成长,很多的协议都是完全开放的,便于在各厂商之间统一标准,促进网络互联。然而,随着互联网规模和应用的不断扩大,这种开放式的框架开始产生负面的影响,一些“坏人”开始利用这个开放的框架来获取非法信息、篡改关键信息、甚至恶意攻击网络本身,这促进了计算机网络安全技术的产生和发展。

在本项目中,我们将学习到计算机网络安全的体系结构问题、常用的数据加密和解密算法,并了解一些基本的网络安全防范措施。1、计算机网络安全体系结构系统安全保障用户用来进行信息处理和数据传输的系统处于安全状态信息安全通过加密,重编码等手段保护用户数据。传输安全侧重于研究如何建立安全的信息传输路径,怎样保证传输过程中的数据不被窃取或监听,同时考虑如何加入信息过滤功能,防止和控制非法、有害的信息的传播,避免公用通信网络上大量自由传输的信息失控2、常用的数据加密算法(1)机密性保护目的是防止数据被第三方阅读对称加密算法:加密和解密使用相同秘钥的一种算法,如DES、AES等非对称加密算法:加密和解密使用不同秘钥,如RSA2、常用的数据加密算法(2)完整性保护目的是防止数据被第三方修改相应的算法称为消息摘要算法(hash算法),其典型的算法如MD52、常用的数据加密算法(3)身份认证目的是为了防止第三方伪装成发送者的身份给接收方发送数据,这个功能其实是依靠RSA算法来实现的,并不是一种新的算法3、网络黑客网络黑客(Hacker)一般指的是计算机网络的非法入侵者一般黑客的攻击分为:信息收集、探测分析系统的安全弱点、实施攻击三个步骤黑客的攻击方式:密码破解、IP嗅探与欺骗、系统漏洞、端口扫描等4、防火墙指一种将内网和外网分开的方法,它实际上是一种隔离技术防火墙是在两个网络通信时执行的一种访问控制标准,它能允许网络管理员“同意”的用户或数据进入网络,同时将“不同意”的用户或数据拒之门外,阻止来自外部网络的未授权访问,

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论