2022年通信专业实务-互联网技术 2.pdf
《2022年通信专业实务-互联网技术 2.pdf》由会员分享,可在线阅读,更多相关《2022年通信专业实务-互联网技术 2.pdf(12页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、第九章网络安全网络安全概述网络系统安全网络上系统信息的安全网络上信息内容的安全网络上信息传播安全安全的网络应具有:保密性、完整性、可用性、不可否认性、可控性网络安全威胁无意的威胁:人为操作错误、设备故障、自然灾害等有意的威胁:窃听、计算机犯罪等人为破坏主要的威胁来自以下几个方面:自然灾害、意外事故名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 1 页,共 12 页 - - - - - - - - - 人为行为黑客行为内部泄密和外部的信息泄密、信息丢失电子间谍活动信息战网络协议中的缺陷
2、实现网络的安全性,不仅靠先进的网络安全技术,而且也要靠严格的安全管理、安全教育和法律规章的约束。加密和认证技术单钥(对称)密码体制:DES,AES,IDEA双钥(非对称,公钥)密码体制:RSA,EIGamal 密码体制,背包密码体制量子密码技术名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 2 页,共 12 页 - - - - - - - - - 数据加密技术链路加密:常用硬件在物理层实现,链路上为密文,节点中为明文节点加密:运输层上进行加密端端加密:传输层以上的加密,往往以软件方式
3、实现数字签名消息摘要生成技术,通过一个单向函数将消息压缩成一个160bit 、128bit或某个固定长度短消息的技术,函数一般称Hash 函数或算法,生成的短消息称为消息摘要(Digital Digest )或数字指纹法(Digital Finger Print) ,也称为散列值。签名算法只对消息摘要签名。数字签名基本原理:1、用哈希算法对原始消息运算,得到固定长度的消息摘要2、发送方用私钥对摘要加密进行数字签名3、数字签名作为消息报文附件和消息报文一起发送给接收方名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 -
4、 - - - - - - 第 3 页,共 12 页 - - - - - - - - - 4、接收方计算报文摘要,用公钥解密数字签名,比较两个摘要,相同则确认数字签名是发生方的网络防火墙技术按采用技术分为6种基本类型:1、包过滤型防火墙(Packet Filter Firewall):一般安装在路由器上,工作于网络层,允许内部主机直接访问外部网络,限制外部网络访问,优点是简单、方便、速度快、透明性好,对网络性能影响不大,安全性较差2、代理服务器型防火墙(Proxy Service Firewall):在主机上运行代理的服务程序,直接对应用层服务,包括代理服务器、代理客户,能完全控制网络信息的交换
5、,控制会话过程,具有灵活性和安全性,可能影响网络性能,对用户不透明,实现较复杂3、电路层网关(Circuit Gateway):传输层,建立虚拟电路通信4、混合型防火墙(Hybrid Firewall):结合包过滤和代理服务器等功能,主机称为堡垒主机5、应用层网关(Application Gateway):名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 4 页,共 12 页 - - - - - - - - - 使用专用软件来转发和过滤特定的应用服务6、自适应代理技术(Self-ada
6、ptive agent Technology):计算机病毒和黑客防范计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能、毁坏数据、影响计算机使用,并能自我复制的一组计算机指令或者程序代码。病毒生命周期:创造期、投放期、潜伏感染期、发作期、治疗期病毒核心特性:传播性、隐蔽性、潜伏性、破坏性、针对性、衍生性、寄生性、不可预见性主要防范点: Internet接入口、外网上的服务器、各内网的中心服务器黑客攻击的工具:1、扫描器名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 5 页,共
7、 12 页 - - - - - - - - - 2、口令攻击器3、特洛依木马程序4、网络嗅探器(Sniffer )5、系统破坏者入侵检测技术违反安全策略的行为:1、入侵:非法用户的违规行为2、滥用:用户的违规行为入侵检测技术分类:1、基于网络的入侵检测系统(NIDS )2、基于主机的入侵检测系统(HIDS )3、混合入侵检测系统4、文件完整性检查名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 6 页,共 12 页 - - - - - - - - - 入侵检测方法:1、特征检测:特征模
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022年通信专业实务-互联网技术 2022 通信 专业 实务 互联网 技术
限制150内