[精选]计算机网络安全课程15224.pptx
《[精选]计算机网络安全课程15224.pptx》由会员分享,可在线阅读,更多相关《[精选]计算机网络安全课程15224.pptx(60页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、计算机网络计算机网络(第第3版版)吴功宜吴功宜 编著编著普通高等教育精品教材普通高等教育精品教材普通高等教育普通高等教育“十一五十一五”国家级规划教材国家级规划教材第第9章章 网络安全网络安全本章学习要求本章学习要求:了解:了解:网络安全的重要性与研究的主要内容。网络安全的重要性与研究的主要内容。了解:了解:当前网络安全形势的变化。当前网络安全形势的变化。理解:理解:密码体制基本概念及其在网络安全中的应用。密码体制基本概念及其在网络安全中的应用。掌握:掌握:网络安全协议的概念及应用。网络安全协议的概念及应用。掌握:掌握:防火墙的概念及应用。防火墙的概念及应用。掌握:掌握:入侵检测的基本概念与方
2、法。入侵检测的基本概念与方法。掌握:掌握:网络业务持续性规划技术基本概念与方法。网络业务持续性规划技术基本概念与方法。理解:理解:恶意代码与网络病毒防治的基本概念与方法。恶意代码与网络病毒防治的基本概念与方法。计算机网络第9章 网络安全3本章知识点结构本章知识点结构计算机网络第9章 网络安全49.1 网络安全的基本概念网络安全的基本概念9.1.1 网络安全重要性与特点网络安全重要性与特点网络安全是网络技术研究中一个永恒的主题网络安全是网络技术研究中一个永恒的主题网络安全是一个系统的社会工程网络安全是一个系统的社会工程趋利性是当前网络攻击的主要动机趋利性是当前网络攻击的主要动机网络安全关乎国家安
3、全与社会稳定网络安全关乎国家安全与社会稳定计算机网络第9章 网络安全59.1.2 网络安全服务功能与法律法规网络安全服务功能与法律法规网络安全服务的基本功能网络安全服务的基本功能:可用性可用性机密性机密性完整性完整性不可否认性不可否认性可控性可控性计算机网络第9章 网络安全69.1.3 网络安全威胁的发展趋势网络安全威胁的发展趋势 恶意代码保持快速增长的势头恶意代码保持快速增长的势头对移动终端设备攻击的威胁快速上升对移动终端设备攻击的威胁快速上升针对应用软件漏洞的攻击更为突出针对应用软件漏洞的攻击更为突出针对搜索引擎的攻击呈快速上升趋势针对搜索引擎的攻击呈快速上升趋势假冒软件的攻击将转变攻击方
4、式假冒软件的攻击将转变攻击方式利用社交网络、高仿网站与钓鱼欺诈发起攻击利用社交网络、高仿网站与钓鱼欺诈发起攻击僵尸网络将会出现新的变种僵尸网络将会出现新的变种垃圾邮件正在变换新的活动方式垃圾邮件正在变换新的活动方式计算机网络第9章 网络安全79.1.4 网络安全研究的主要问题网络安全研究的主要问题信息被攻击的信息被攻击的4种基本类型种基本类型计算机网络第9章 网络安全8可能存在的网络攻击与威胁可能存在的网络攻击与威胁计算机网络第9章 网络安全99.1.5 网络攻击的主要类型网络攻击的主要类型漏洞攻击漏洞攻击欺骗攻击欺骗攻击 DoS与与DDoS对防火墙的攻击对防火墙的攻击恶意软件与病毒攻击恶意软
5、件与病毒攻击计算机网络第9章 网络安全10DDoS攻击过程示意图攻击过程示意图计算机网络第9章 网络安全119.2 加密与认证技术加密与认证技术9.2.1 密码算法与密码体制的基本概念密码算法与密码体制的基本概念加密与解密过程示意图加密与解密过程示意图计算机网络第9章 网络安全12易位密码方法原理示意图易位密码方法原理示意图计算机网络第9章 网络安全13密钥长度与密钥个数密钥长度与密钥个数计算机网络第9章 网络安全14密钥长度(密钥长度(bit)组合个数组合个数40240=109951162777656256=7.205759403793101664264=1.8446744073711019
6、1122112=5.19229685853510331282128=3.40282366920910389.2.2 对称密码体系对称密码体系对称加密的工作原理对称加密的工作原理计算机网络第9章 网络安全159.2.3 非对称密码体系非对称密码体系非对称加密的工作原理非对称加密的工作原理计算机网络第9章 网络安全169.2.4 公钥基础设施公钥基础设施PKIPKI工作原理示意图工作原理示意图计算机网络第9章 网络安全179.2.5 数字签名技术数字签名技术数字签名的工作原理示意图数字签名的工作原理示意图计算机网络第9章 网络安全189.2.6 身份认证技术的发展身份认证技术的发展所知所知:个人所
7、掌握的密码、口令个人所掌握的密码、口令所有所有:个人的身份证、护照、信用卡、钥匙个人的身份证、护照、信用卡、钥匙个人特征个人特征:人的指纹、声音、笔迹、手型、脸人的指纹、声音、笔迹、手型、脸 型、血型、视网膜、虹膜、型、血型、视网膜、虹膜、DNA,以及个人动作方面的特征以及个人动作方面的特征根据安全要求和用户可接受的程度,以及成本根据安全要求和用户可接受的程度,以及成本等因素,可以选择适当的组合,来设计一个自等因素,可以选择适当的组合,来设计一个自动身份认证系统。动身份认证系统。计算机网络第9章 网络安全199.3 网络安全协议网络安全协议9.3.1 网络安全协议的基本概念网络安全协议的基本概
8、念网络安全协议设计的要求是实现协议执网络安全协议设计的要求是实现协议执行过程中的认证性、机密性、完整性与行过程中的认证性、机密性、完整性与不可否认性。不可否认性。网络安全协议的研究与标准的制定涉及网络安全协议的研究与标准的制定涉及网络层、传输层与应用层。网络层、传输层与应用层。计算机网络第9章 网络安全209.3.2 网络层安全与网络层安全与IPSec协议、协议、IPSec VPNIPSec安全体系结构安全体系结构IPSec的安全服务是在的安全服务是在IP层提供的。层提供的。IPSec安全体系主要是由:认证头协议、封装安全载荷安全体系主要是由:认证头协议、封装安全载荷协议与协议与Interne
9、t密钥交换协议等组成。密钥交换协议等组成。认证头协议用于增强认证头协议用于增强IP协议的安全性,提供对协议的安全性,提供对IP分组分组源认证、源认证、IP分组数据传输完整性与防重放攻击的安全分组数据传输完整性与防重放攻击的安全服务。服务。封装安全载荷协议提供对封装安全载荷协议提供对IP分组源认证、分组源认证、IP分组数据分组数据完整性、秘密性与防重放攻击的安全服务。完整性、秘密性与防重放攻击的安全服务。Internet密钥交换协议用于协商密钥交换协议用于协商AH协议与协议与ESP协议所协议所使用的密码算法与密钥管理体制。使用的密码算法与密钥管理体制。IPSec对于对于IPv4是可选的,而是是可
10、选的,而是IPv6基本的组成部分。基本的组成部分。计算机网络第9章 网络安全21AH协议基本工作原理协议基本工作原理传输模式的传输模式的AH协议原理示意图协议原理示意图计算机网络第9章 网络安全22隧道模式隧道模式ESP工作原理示意图工作原理示意图计算机网络第9章 网络安全239.3.4 传输层安全与传输层安全与SSL、TLP协议协议SSL协议在层次结构中的位置协议在层次结构中的位置计算机网络第9章 网络安全249.3.4 应用层安全与应用层安全与PGP、SET协议协议数字信封工作原理示意图数字信封工作原理示意图计算机网络第9章 网络安全25SET结构示意图结构示意图计算机网络第9章 网络安全
11、269.4 防火墙技术防火墙技术9.4.1 防火墙的基本概念防火墙的基本概念防火墙的位置与作用防火墙的位置与作用计算机网络第9章 网络安全279.4.2 包过滤路由器包过滤路由器包过滤路由器的结构包过滤路由器的结构计算机网络第9章 网络安全28包过滤的工作流程包过滤的工作流程计算机网络第9章 网络安全29 包过滤路由器作为防火墙的结构包过滤路由器作为防火墙的结构计算机网络第9章 网络安全30包过滤规则表包过滤规则表计算机网络第9章 网络安全319.4.3 应用级网关的概念应用级网关的概念典型的多归属主机结构示意图典型的多归属主机结构示意图计算机网络第9章 网络安全32应用级网关原理示意图应用级
12、网关原理示意图计算机网络第9章 网络安全33应用代理工作原理示意图应用代理工作原理示意图计算机网络第9章 网络安全349.4.4 防火墙的系统结构防火墙的系统结构应用级网关结构示意图应用级网关结构示意图计算机网络第9章 网络安全35采用采用S-B1配置的防火墙系统结构配置的防火墙系统结构计算机网络第9章 网络安全36包过滤路由器的转发过程包过滤路由器的转发过程计算机网络第9章 网络安全37S-B1配置的防火墙系统层次结构示意图配置的防火墙系统层次结构示意图计算机网络第9章 网络安全38S-B1-S-B1配置的防火墙系统结构示意图配置的防火墙系统结构示意图计算机网络第9章 网络安全399.4.5
13、 防火墙报文过滤规则制定方法防火墙报文过滤规则制定方法用防火墙保护的内部网络结构示意图用防火墙保护的内部网络结构示意图计算机网络第9章 网络安全40ICMP报文过滤规则报文过滤规则计算机网络第9章 网络安全41对对Web访问的报文过滤规则访问的报文过滤规则计算机网络第9章 网络安全42对对FTP访问报文的过滤规则访问报文的过滤规则计算机网络第9章 网络安全43E-Mail服务的报文过滤规则服务的报文过滤规则计算机网络第9章 网络安全449.5 入侵检测技术入侵检测技术9.5.1 入侵检测的基本概念入侵检测的基本概念入侵检测系统(入侵检测系统(IDS)是对计算机和网络资源)是对计算机和网络资源的
14、恶意使用行为进行识别的系统。的恶意使用行为进行识别的系统。它的目的是监测和发现可能存在的攻击行为,它的目的是监测和发现可能存在的攻击行为,包括来自系统外部的入侵行为和来自内部用户包括来自系统外部的入侵行为和来自内部用户的非授权行为,并采取相应的防护手段。的非授权行为,并采取相应的防护手段。计算机网络第9章 网络安全45入侵检测系统的基本功能主要有入侵检测系统的基本功能主要有:监控、分析用户和系统的行为监控、分析用户和系统的行为检查系统的配置和漏洞检查系统的配置和漏洞评估重要的系统和数据文件的完整性评估重要的系统和数据文件的完整性对异常行为的统计分析,识别攻击类型,并向对异常行为的统计分析,识别
15、攻击类型,并向网络管理人员报警网络管理人员报警对操作系统进行审计、跟踪管理,识别违反授对操作系统进行审计、跟踪管理,识别违反授权的用户活动权的用户活动计算机网络第9章 网络安全46入侵检测系统入侵检测系统IDS的通用框架结构的通用框架结构计算机网络第9章 网络安全479.5.2 入侵检测的基本方法入侵检测的基本方法基于主机的入侵检测系统的基本结构基于主机的入侵检测系统的基本结构计算机网络第9章 网络安全48基于网络的入侵检测系统的基本结构基于网络的入侵检测系统的基本结构计算机网络第9章 网络安全499.5.3 蜜罐技术的基本概念蜜罐技术的基本概念蜜罐(蜜罐(honeypot)是一个包含漏洞的诱
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 精选 计算机 网络安全 课程 15224
限制150内