网络安全技术第1章、绪论课件_第1页
网络安全技术第1章、绪论课件_第2页
网络安全技术第1章、绪论课件_第3页
网络安全技术第1章、绪论课件_第4页
网络安全技术第1章、绪论课件_第5页
已阅读5页,还剩22页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

个人介绍E-mail: chenxy@MSN: Tel: /888/999-813计算机网络安全技术目录:网络防御技术一、计算机网络安全概述及其体系结构:二、物理安全技术:三、操作系统安全配置技术:四、身份认证技术:五、防病毒技术:六、防火墙技术:七、加密技术:八、入侵检测技术:九、安全评估技术:十、灾难恢复技术:十一、安全管理技术:第一讲、计算机网络安全

概述及其体系结构一、计算机网络系统架构:Windows2003RadHatLinux操作系统企业办公自动化财务管理软件人事管理软件管理信息系统客户关系管理电子商务等等应用软件系统网络安全网络管理性能管理配置管理计费管理故障管理安全管理计算机网体系结构计算机硬件100-Mbps以太网1000-Mbps以太网Internet网络设备综合布线网络平台综合布线网络设备网络协议网络软件系统平台计算机硬件平台操作系统平台系统平台计算机硬件平台操作系统平台应用平台ERP系统财务系统OA系统应用平台ERP系统财务系统OA系统计算机网络系统架构1、企业网络架构分析:内连网外连网典型案例分析:①、硬件资源分类:

传输介质主机设备网络设备存储设备导向介质:双绞线/同轴电缆/光缆、光纤非导向介质:电磁波/微波/红外/蓝牙/激光服务器:工作站:路由器:交换机:集线器调制解调器主机硬盘:磁盘阵列:磁带库②、软件资源分类:操作系统软件数据库系统公共服务软件专用软件系统网络管理软件应用系统软件工作站操作系统软件:

Windows95/98/me/2000pro/xppro、home/Vistia服务器操作系统软件:

WindowsNT4.0/2000Server/2000AdvanceServer/Server2003 Unix/AIX/HP-UX/Saloris/LinuxOracle/SQLServer/DB2/LotusDNS/DHCP/行业软件系统HPOpenView/IBMNetView/ SUNNetManager(SNM)/CiscoWorks自主开发的应用系统软件委托开发的应用系统软件OA系统软件ERP系统软件财务系统软件……③、数据资源分类:数据库存储的数据邮件数据应用数据网络共享数据用户数据数据的采集数据的传输数据处理数据的存储数据的访问备份访问控制加密格式转换/压缩数据的安全3、分析结果:网络、系统安全的核心是:

--数据的安全三、计算机网络面临的主要威胁:EmailWebISP门户网站E-Commerce电子交易复杂程度时间Internet应用的广泛性网络安全问题日益突出混合型威胁(RedCode,Nimda)拒绝服务攻击(Yahoo!,eBay)发送大量邮件的病毒(LoveLetter/Melissa)多变形病毒(Tequila)特洛伊木马病毒网络入侵70,00060,00050,00040,00030,00020,00010,000已知威胁的数量四、计算机网络的不安全因素:1、偶发性因素: 如电源故障、设备故障、软件漏洞等。

2、不可抗拒因素: 如自然灾害、火灾、水灾等等。3、人为因素: 人为破坏、人为攻击等。五、计算机网络安全体系结构:网络攻击体系网络防御体系计算机网络安全体系结构定向传输介质、非定向传输介质路由器、交换机、集线器网络安全基础平台网络平台系统平台TCP/IP服务器、个人计算机路由器、交换机、集线器编程语言:C,C++,……工具软件:Sniffer,Scanner,AntiVirus,Firewall,IDS应用平台网络安全实施网络监听技术网络扫描技术网络攻击技术网络入侵技术口令破解技术网络后门技术网络隐身技术安全评估技术加密技术网络防御技术OS安全技术入侵检测技术防病毒技术防火墙技术网络安全攻防体系网络安全的概念(续):(2)、保密性/机密性:信息不暴露给未授权实体、用户或进程,或供其使用,高级别信息仅在授权情况下流向低级别的客体。(3)、完整性:保证数据不被未授权修改,信息保持一致性。指网络中的信息安全、精确、有效,不因种种不安全因素而改变信息原有的内容、形式和流向。确保信息在存储、传输过程中不被修改、破坏和丢失。破坏信息完整性的因素既有人为因素,也有非人为因素。人为因素(有意、无意)如非法分子对计算机的侵入、合法用户越权对数据进行处理等,还有无操作或使用不当造成对信息完整性的破坏。非人为因素指通信传输中的干扰噪声、系统硬件或软件的差错等。(4)、可控性:控制授权范围内的信息流向及操作方式。指对信息的传播及内容具有控制能力,保证信息和信息系统的授权认证和监控管理,确保某个实体(人或系统)身份的真实性。网络安全的概念(续):5、不可否认性(可审查性): 对出现的安全问题提供依据与手段。 否认指参与通信的实体拒绝承认他参加了那次通信,不可否认可以确保信息行为人不能否认其信息行为。不可否认性服务提供了向第三方证明核实实体确实参与了那次通信的能力。具体内容包括

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论