网站大量收购独家精品文档,联系QQ:2885784924

局域网技术与组网工程 06网络安全新.ppt

局域网技术与组网工程 06网络安全新.ppt

  1. 1、本文档共68页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第6章 网络安全 主 要 内 容 第一节 网络安全概述 第二节 威胁网络安全的因素 第三节 网络遭受攻击的形式 第四节 网络安全防范措施 第五节 网络安全解决方案 第六节 防火墙实用技术 第七节 MS Proxy Server的安全 第八节 Windows NT中的Web安全 第一节 网络安全概述 主 要 内 容 网络安全的含义 网络安全的标准 网络安全的特征 网络安全的结构层次 主要的网络安全威胁 6.1.1 网络安全的含义 网络安全就其本质而言是网络上的信息安全。从广义上讲,凡是涉及到网络上信息的必威体育官网网址性、完整性、可用性、真实性和可控性的相关技术和理论,都是网络安全的研究领域。简单来讲,网络安全可包括如下三个部分: l???系统不被侵入。 l???数据不丢失。 l???网络中的计算机不被病毒感染。 6.1.2 网络安全的标准 1.运行系统安全 2.网络上系统信息的安全 3.网络上信息传播的安全 4.网络上信息内容的安全 6.1.3 网络安全的特征 6.1.4 网络安全的结构层次 6.1.4 网络安全的结构层次 2.控制安全 l?计算机操作系统的安全控制 主要用于保护存储在硬盘上的信息和数据。 l?网络接口模块的安全控制 在网络环境下对来自其他机器的网络通信进程进行安全控制。 l?网络互联设备的安全控制 对整个子网内所有主机的传输信息和运行状态进行安全监测和控制。 6.1.4 网络安全的结构层次 3.服务安全 服务安全包括:对等实体认证服务、访问控制服务、数据加密服务、数据完整性服务、数据源点认证服务、禁止否认服务等。 6.1.4 网络安全的结构层次 4.TCP/IP协议安全 TCP/IP协议安全主要用于解决下列问题: l???TCP/IP协议数据流采用明文传输。 l???源地址欺骗(Source address spoofing)或IP欺骗(IP spoofing)。 l??源路由选择欺骗(Source Routing spoofing)。 l????路由信息协议攻击(RIP Attacks)。 l????鉴别攻击(Authentication Attacks)。 l??TCP序列号欺骗攻击(TCP SYN Flooding Attack ),简称SYN攻击。 l???易欺骗性(Ease of spoofing)。 6.1.5 主要的网络安全威胁 1.网络安全威胁的表现形式 l??自然灾害、意外事故。 l??计算机犯罪。 l??人为行为,例如使用不当,安全意识差等。 l??“黑客”行为,由于黑客的入侵或侵扰。 l???内部泄密。 l???外部泄密。 l???信息丢失。 l 电子谍报,例如信息流量分析、信息窃取等。 l??? 信息战。 l??? 网络协议中的缺陷。 6.1.5 主要的网络安全威胁 l???窃听 l???重传 l???伪造 l???篡改 l???服务封锁攻击 l???行为否认 l 假冒合法用户 l??? 非授权访问 l??干扰系统的正常运行 l??? 破坏数据完整 l??? 传播病毒 第二节 威胁网络安全的因素 主 要 内 容 内部因素 各种外部威胁 病毒简介 6.2.1 内部因素 6.2.2 各种外部威胁 病毒简介 病毒简介 (4)计算机病毒的特征 传染性 、隐蔽性 、潜伏性 、破坏性 (5)计算机病毒的破坏行为 l???攻击系统数据区。 l???攻击文件。 l???干扰系统运行。 l???干扰键盘输入或屏幕显示。 l???攻击CMOS。 l???干扰打印机的正常工作。 l? 网络病毒破坏网络系统,非法使用网络资源,破坏电子邮件,发送垃圾信息,占用网络带宽等。 病毒简介 (6)网络病毒的特点 传染方式多 、传染速度快 、清除难度大 、破坏性强 、激发形式多样 、潜在性 (7)常见的网络病毒 电子邮件病毒 、Java程序病毒 、ActiveX病毒 、网页病毒 (8)网络对病毒的敏感性 对文件病毒的敏感性 、对引导病毒的敏感性 、对宏病毒的敏感性 病毒简介 第三节 网络遭受攻击的形式 主 要 内 容 服务封锁攻击 电子邮件攻击 缓冲区溢出攻击 网络监听攻击 黑客技术 6.3.1 服务封锁攻击 服务封锁攻击是指一个用户占有大量的共享资源,使系统没有剩余的资源给其他用户再提供服务的一种攻击方式。服务封锁攻击的结果是降低系统资源的可用性,这些资源可以是CPU时间、磁盘空间、MODEM、打印机,甚至是系统管理员的时间。 服务封锁攻击是针对IP的核心进行的。 服务封锁攻击的方式很多 6.3.2 电子邮件攻击 6.3.3 缓冲区溢出攻击

文档评论(0)

精品课件 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档