三级计算机网络 第七章 计算机网络安全与管理基础

合集下载

计算机三级网络知识基础

计算机三级网络知识基础

第一章网络技术基础• 局域网是一种小范围(几公里)的以实现资源共享为基本目的而组建的计算机网络,其本质特征是分布距离短、数据传输速度快。

较低速的局域网传输数据的速度大约为10Mb/s~100Mb/s, 较高速的局域网传输数据的速度可达1000Mb/s~10Gb/s。

• 广域网是指分布在不同的国家、地域、甚至全球范围的各种局域网互联而成的大型计算机通信网络。

广域网中的主机和工作站的物理分布一般在几公里以上。

广域网的传输速度相对局域网来说较低,一般在几kb/s~2Mb/s左右。

• 带宽指在一定时间范围内数据从网络的一个节点传送到任意节点的容量,通常用bps、kbps和mbps表示,有时也用BPS、KBPS和MBPS表示。

• 网络的互联模式称为网络的拓朴结构,局域网常用的拓朴结构有:总线型结构、环型结构、星型结构。

• 总线型拓朴结构是最简单的局域网结构,因为其中不需要插入任何其他的连接设备。

网络中任何一台计算机发送的信号都沿一条共同的总线传播,而且能被其他所有计算机接收。

有时又称这种网络结构为点对点拓朴结构。

• 环型拓朴结构中,每台计算机都与相邻的两台计算机相连,从而构成一个封闭的环状,整个网络结构既没有起点也没有终点。

• 在星型拓朴结构中,每个节点都由一个单独的通信线路连接到中心节点上。

中心节点控制全网的通信,任何两个节点的相互通信,都必须经过中心节点。

因些,中心节点是网络的瓶颈,这种拓朴结构又称为集中控制式网络结构。

• OSI七层模型为物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。

• TCP/IP协议由四层组成:应用层、传输层、互联网层、网络接口层。

每层又包括若干小协议。

第三章网络设计与规划• IP地址提供统一的地址格式即由32Bit位组成,由于二进制使用起来不方便,用户使用“点分十进制”方式表示。

IP地址唯一地标识出主机所在的网络和网络中位置的编号,按照网络规模的大小,常用IP地址分为三类。

计算机三级网络技术PPT教程第7章

计算机三级网络技术PPT教程第7章

2、网络层提供的服务
数据报(无连接的) 虚电路(面向连接的)
连接设置
不需要 每个分组需要完整的源和 目的地址 有路由表,无连接表
需要 每个分组包含一个虚电路 号 连接表
地址
状态信息
路由选择 路由器失败的影 响
传输质量
每个包独立选择
丢失失败时的分组 同一报文会出现乱序、重 复、丢失
虚电路建立后勿需路由 所有经过失败路由器的虚 电路失效
(1) 网间网的网络地址: 128.101.0.0 ( B类网络) (2)子网部分: 从原主机部分划出一个字节作为子网部分
每个子网的网络地址: 128.101.0.0 + 子网部分
(3)主机部分: 剩下的一个字节作为划分后的主机部分
(4) 子网掩码: 255.255.255.0
子网掩码的另一种写法,如 128.101.1.12 / 24
网络部分占24位,即255.255.255.0。
6、网络地址翻译
NAT(Network Address Translation),进行私有IP地 址与公网上IP地址之间的转换。 实现私有地址的结点与外部公网结点之间的相互通信。 具有NAT功能上的设备运行在内部网络与外部网络的 边界上。
7.3 ARP与RARP
原主机部分 网络部分==网络标识(也称网间网标识)+子网部分
子网中的位数 1 2 3 4 5 6 7 8 9 …
子网数量 21=2 22=4 23=8 24=16 25=32 26=64 27=128 28=256 29=512 ….
有效子网数量 2-2=0 4-2=2 8-2=6 16-2=14 32-2=30 64-2=62 128-2=126 256-2=254 512-2=510 …

第七章-计算机网络安全与管理基础PPT课件

第七章-计算机网络安全与管理基础PPT课件

计算机犯罪的定义
一是政法大学信息技术立法课题组从学术角度所作的 定义,即“与计算机相关的危害社会并应当处以刑罚 的行为”;一是我们提出的定义,即“以计算机为工 具或以计算机资产为对象实施的犯罪行为”。这里所 说的工具是指计算机信息系统(包括大、守、小、微 型系统),也包括在犯罪进程中计算机技术知识所起 的作用和非技术知识的犯罪行为。立法通常定义计算 机犯罪为通过专门的计算机知识来完成的犯罪行为。
可控性:对信息的传播及内容具有控制能力。
4
2020/2/21
网络安全防范措施
选择性能优良的服务器。服务器是网络的核心;它的 故障意味着整个网络的瘫痪,因此,要求的服务应具 有:容错能力,带电热插拔技术,智能I/O技术, 以及具有良好的扩展性。
采用服务器备份。服务器备份方式分为冷备份与热备 份二种,热备份方式由于实时性好,可以保证数据的 完整性和连续性,得以广泛采用的一种备份方式。
网络设备安全是指人为的或自然的因素导致网络设备被破坏,进而导
致网络系统瘫痪和数据流失。网络信息安全一般是指网络信息的机密
性、完整性、可用性及真实性。网络信息的机密性是指网络信息的内
容不会被未授权的用户所知。网络信息的完整性是指信息在存储或传
输时不被修改或破坏,不出现信息包的丢失和乱序等,而且不能被未
16
2020/2/21
认证中心
数字证书就是网络通信中标志通信各方身份信息的一系列数据 ,其作用类似于现实生活中的身份证。它是由一个权威机构发 行的,人们可以在交往中用它来识别对方的身份。数字证书的 格式一般采用X.509国际标准。
使用数字证书可以建立起一套严密的身份认证系统,从而保证 :信息除发送方和接收方外不被其他人窃取;信息在传输过程 中不被篡改;发送方能够通过数字证书来确认接收方的身份; 发送方对于自己发送的信息不能抵赖。

计算机网络基础模块七网络管理与网路安全

计算机网络基础模块七网络管理与网路安全

2024/4/20
2
• 网络安全是一个不断变化、快速更新的领域,更是一个系 统工程。网络安全技术包括身份认证、访问控制、数据保 密和完整性、网络交易不可抵赖、以及可用性和可靠性等。
• 所以要保证网络的安全性,要具备以下特征: • (1)完整性,网络系统中存储和传递的数据信息不被非
法操作,即不被修改、丢失和替换。 • (2)保密性,保证信息在系统中不泄漏给非法用户或者
• 二是利用Msinfo32.exe命令。
• Msinfo32.exe命令提供了一个系统信息查看工具。如图73所示,通过其中的软件环境查看系统的运行情况,在右 边的窗口中可以查看有没有可疑的程序。
2024/4/20
11
• 图7-3系统信息
2024/4/20
12
• ④安装防病毒软件
• 在服务器上应安装网络防病毒软件,在工作站上应安装单 机环境下的反病毒软件(如金山毒霸)。并及时升级这些 软件的病毒库,确保其能查杀最新的病毒。
2024/4/20
17
7.1.3网络安全的技术
• 计算机网络安全包括主机上的信息存储安全和网络上的传 输安全。目前常用的技术手段有加密技术、防火墙技术、 身份认证技术、综合利用技术等。
• 1.加密技术 • 通常采用一定的算法对原文进行加密,然后将密文传送到
目的段,即使中间被截获,也很难破解里面的内容。 • 密码技术结合数学、计算机科学等多种学科于一身。它不
• 身份认证技术是计算机网络安全保护的最基本措施,也是 保障网络安全的第一道防线。目前常用的身份认证技术有: 口令验证、通行证验证、人类特征验证。
2024/4/20
20
任务7.2 网络管理与故障排除
户口令)、放置木马程序、利用电子邮件攻击、

三级网络填空题及答案

三级网络填空题及答案

第四章网络操作系统1、Novell公司曾经轰动一时的网络操作系统是________,今天仍有6.5版本在使用。

2、Unix系统结构由两部分组成:一部分是,另一部分是________。

4、早期的网络操作系统经历了由结构向主从结构的过渡。

5、Solaris网络操作系统主要运行在RISC结构的工作站和上。

6、Windows 网络操作系统版本不断的变化,但有两个概念一直使用,它们是和_____模型。

7、如果系统的物理内存不能满足应用程序的需要,那么就需要从的空闲空间使用_______内存。

8、SUN公司的Solaris是在_______操作系统的基础上发展起来的。

9、Windows服务器的域模式提供单点能力。

10、Unix操作系统的发源地是实验室。

11、IEEE制定的Unix统一标准是。

12、红帽公司的主要产品是Red Hat 操作系统。

13、Web/OS是运行在中的虚拟操作系统。

14、Novell公司收购了SUSE,以便通过SUSE Professional产品进一步发展网络操作系统业务。

15、活动目录服务把域划分成OU,称为。

16、红帽Linux企业版提供了一个自动化的基础架构,包括、、高可用性等功能。

17、内存管理实现内存的、回收、保护和。

18、Unix内核部分包括和控制子系统。

19、操作系统必须提供一种启动进程的机制。

在DOS 中,该机制就是函数。

在Windows 中启动进程的函数是。

20、DOS 的内存管理相对简单,它运行在下,Windows的内存管理相对复杂,它运行在模式下。

21、操作系统通常有4 类组件:驱动程序、、和外围组件。

22、内核的结构可以分为、微内核(Microkernel )、以及外核等。

23、网络操作系统可以分为两类:型NOS 与通用型NOS 。

对于通用型网络操作系统,一般又分为两类:系统与系统。

24、硬盘服务器将共享的硬盘空间划分成多个虚拟盘体,虚拟盘体可以分为 3 个部分:专用盘体、与。

三级网络技术课件7章ppt课件

三级网络技术课件7章ppt课件
Page 20
7.2.3 信息技术的安全性等级(续)
在我国,以《计算机信息系统安全保护等级划分原则安全保 护分为5个等级。
自主保护级 指导保护级 监督保护级 强制保护级 专控保护级
Page 21
7.3 网络安全问题与安全策略
7.3.1 网络安全的基本概念
收集统计信息 维护并检查系统状态日志 确定自然和人工状态下系统的性能 改变系统的操作模式
Page 8
4.计费管理
主要目的:
记录网络资源的使用,控制和监测网络操作的费用和 代价。
主要作用:
能够测量和报告基于个人或团体用户的计费信息,分 配资源并计算传输数据的费用,然后给用户开出账单
主要功能 计算网络建设及运营成本 统计网络及其所包含的资源利用率 联机收集计费数据 计算用户应支付的网络服务费用和帐单管理
非服务攻击
不针对某项具体应用服务,而是基于网络层等低层协议而进行 原因:TCP/IP协议(尤其是IPv4)自身的安全机制不足
Page 27
7.3.3 网络安全模型
发送方 消息
安全变换
安全 消息
秘密消息
可信的第三方
通信通道 攻击者
网络安全模型1
安全 消息
安全变换
接收方 消息
秘密消息
攻击者
访问通道
网络安全措施
社会的法律政策、企业的规章制度以及网络安全教育。 技术方面的措施。 审计与管理措施。
Page 23
7.3.2 OSI安全框架
OSI安全框架是由国际电信联盟推荐的X.800方案, 它主要关注3部分:
安全攻击
在X.800中将安全攻击分为被动攻击和主动攻击两类 从网络高层的角度划分,攻击方法可以分为服务攻击和非服务

三级网络知识点大全

三级网络知识点大全

第一章计算机基础1.1 计算机系统的组成<1>年份事件:1946 ENIAC 第一台计算机诞生1969 ARPNET产生互联网的诞生1971 微处理器芯片4004产生微机的诞生1981 微处理器芯片Intel8088产生IBM首推PC 1991.6 中科院高能所接入斯坦福大学中国人上网1994年采用TCP/IP协议实现国际互联网全功能连接1.2 计算机硬件组成<1>计算机现实的分类Sevrer、workstation、台式机、笔记本、手持设备Server具有相对性、不需专门特定的处理器<2>基本单位换算:速率或带宽:T、G、M、K之间进率1000,单位bps容量:T、G、M、K、B之间进率1024,单位字节<3>英文简写:MIPS、MFLOPS、MTBF、MTTR<4>奔腾芯片的特点32位、超标量、超流水、分支预测、哈佛结构、PCI总线<5>安腾芯片特点64位、EPIC(并行指令代码)<6>主板的分类:<7>网卡两层性:物理层+数据链路层1.3 计算机软件组成<1>软件=程序+数据+文档<2>常用软件的分类:<3>瀑布模型:计划----定义、可行性开发:初期----需求分析、总体设计、详细设计后期----编码、测试运行:运维1.4 多媒体基本概念<1>压缩标准的区别:JPEG 静止图像MPEG 动态图像<2>超文本:非线性、跳跃性;唇同步;流媒体:边下边看<3>压缩方法分类:熵编码(无损压缩)----哈弗曼、算术、游程编码源编码(有损压缩)----预测、矢量量化编码混合编码<4>流媒体:边下边看技术特点:连续性、实时性、时序性(同步性)-------------------------------------------------------------第二章网络基本概念2.1 计算机网络的形成与发展<1>三网融合:计算机网络、电信通信网、广播电视网2.2 计算机网络的基本概念<1>定义:独立、自治、共享资源、信息传输<2>计算机网络地理范围分类:LAN、WAN、MAN<3>拓扑的定义:几何关系表示的网络结构通信子网的抽象<4>与网络拓扑相关的指标:网络性能、系统可靠性、通信费用<5>点对点网络不可能有总线型拓扑;广播式网络中不可能有网状型拓扑<6>点对点网络中星形、环形、树形、网状型拓扑各自特点;<7>公式的计算----奈奎斯特准则与香农定理<8>两定理基本原理:Nyquist 理想低通有限带宽Shannon 有随机噪声的低通<9>关于误码率:是统计值,样本越大越精确;不是越低越好,考虑实际需求;二进制码元2.3 分组交换技术的基本概念<1>电路交换:过程:线路建立、数据传输、线路释放特点:优点----实时性高、适宜交互式会话类通信模拟通信不足----设备利用率底、不具备差错控制、流量控制不适宜突发式通信<2>存贮转发:(1)Message----将发送数据作为一个逻辑单位转发出错重传麻烦(2)Packet----限定分组最大长度如TCP/IP 最大64KB 含分组号目的端需排序重组<3>分组交换技术分:(1)DG ----无需预先建立链路、需进行路由选择、目的结点需排序重组、传输延迟大、适宜突发式通信(2)VC----需预先建立链路、不需进行路由选择、适宜长报文传输每个结点可同时和其他结点建立多条虚电路、2.4 网络体系结构与网络协议<1>协议三要素及其定义语法----结构和格式语义----控制信息、动作与响应时序----实现顺序<2>OSI七层结构<3>Datalink、Transport、Network功能;Datalink----建立无差错的数据链路、传送数据帧Network----寻址、路由、拥塞控制Transport----端到端可靠透明地传送报文<4>TCP、UDP协议特点TCP----可靠、面向连接、全双工、复杂、速度慢、传控制信息UDP----不可靠、面向无连接、简单、速度快、传数据<5>TCP/IP与OSI模型的对应关系<6>TCP/IP协议中传输层、互联层的功能传输层----建立用于会话的端到端的连接互联层----将源报文发送至目的主机<7>常见应用层协议2.5 互联网的应用与发展(了解)<1>p2p----非集中式、平等、独立路由、自治2.6 无线网络应用的发展(了解)<1>802.16----WMAN,无线城域网<2>802.11----WLAN,无线局域网Ad hoc----无线自组网(1)WSN----无线传感器网络(1)WMN----无线网格网-------------------------------------------------------------第三章局域网基础3.1 局域网与城域网基本概念`<1>局域网技术三要素:网络拓扑、传输介质与介质访问控制方法<2>局域网介质访问控制方法:CSMA/CD、Token bus(令牌总线)、Token ring (令牌环)<3>IEEE对Datalink划分为LLC和MAC层<4>IEEE802标准中.1 .2 .3 .4 .5 .11 .16 所述内容3.2 以太网<1>CSMA/CD特点:共享介质、广播、会听、平等竞争、随机、冲突、退避、传输效率不稳定、实时性差、低负荷、易实现<2>CSMA/CD发送流程:先听后发、边听边发、冲突停止、延迟重发<3>理解以太网数据收发过程:<4>冲突窗口2D/V 51.2微秒、以太网帧长度64B--1518B<5>以太网的实现:网卡、收发器、收发电缆线网卡作用----编解码、帧拆装、CRC校验<6>MAC地址的唯一性:48 bit,厂商ID + 产品SN ,各占3个字节<7>CSMA/CD、Token bus和Token ring的区别:CSMA/CD----随机、实时性差、低负荷、易实现Token----确定、实时、重负荷、实现困难3.3 高速局域网的工作原理<1>快速以太网及千兆以太网特点:相同----帧格式、介质访问控制方法CSMA/CD、接口不同:快速以太网----发送间隔10ns、MII介质独立接口、双绞线及光纤802.3u千兆以太网----发送间隔1ns、GMII介质独立接口、双绞线及光纤802.3z<2>万兆位以太网特点:光纤、全双工、sonet/net、STM-64模式、10GMII帧格式相同、不用CSMA/CD3.4 交换式局域网与虚拟局域网<1>交换式局域网的概念及特点:概念----多端口之间建立多个并发连接特点----低延迟、高带宽支持不太速率和工作模式支持VLAN<2>交换式局域网端口和MAC映射表:端口号与MAC地址地址学习<3>帧转发方式:直通、存贮转发、改进的直通<4>VLAN组网方式及特点:组网方式----端口号、MAC地址、网络地址、IP广播组特点式----管理方便、安全、服务质量高3.5 无线局域网<1>无线局域网的分类及特点:红外----视距,包括定向、全方位、漫反射安全、抗干扰、简单、传输距离短扩频---- DSSS、FHSS、抗干扰能力强<2>802.11b (1、2、5.5、11Mbps)与802.11a (54Mbps)速率<3>802.11层次模型结构:物理层+MACMAC----争用型DCF(分布式协调功能:基本媒体访问方法)+CSMA/CA非争用型PCF3.6 局域网互联与网桥工作原理<1>网桥的作用、工作过程及分类作用----数据接受、地址过滤、数据转发,分割流量、连接局域网和局域网工作过程----接受、存贮、地址过滤、帧转发分类----源路由网桥+ 透明网桥<2>各种网络连接所用的设备:局域网互联----网桥局域网与广域网、广域网与广域网----用路由器或网关<3>网络设备工作的对应层次Hub集线器----PhysicalBridge、Switch----DatalinkRouter路由器----Network,分组存贮转发、路由选择、拥塞控制Gateway网关----Application-------------------------------------------------------------第四章网络操作系统4.1 网络操作系统的特点<1>单机操作系统的基本功能:进程管理、内存管理、文件系统、设备I/O<2>单机OS的组成及结构:组成----驱动、内核、接口库及外围组件结构----简单、层次、微内核、垂直和虚拟机结构<3>OS启动进程的机制:DOS---->EXECWindows---->CreatProcess<4>常见文件系统:DOS---->FAT (文档分配表)Windows---->VFATOS/2---->HPFS (高性能文件系统)NT---->FAT32、NTFS (高级服务器网络操作系统环境的文件系统)<5>网络OS的基本任务:屏蔽差异性、提供网络服务、实现资源共享管理、保证安全4.2 网络操作系统的演变(无考点)4.3 网络操作系统的类型与功能<1>网络操作系统的分类:专用型、通用型(变形级、基础级系统)<2>NOS的发展:对等---->非对等C/S硬盘Server----文件Server----应用Server(DB、Web、Ftp、DNS、通信)<3>文件服务器的功能:为用户提供完善的数据、文件和目录服务<4>网络管理服务功能:网络性能分析、状态监控、存贮管理<5>NOS功能:文件、打印、DB通信、信息、分布式目录、网络管理、Internet/Intranet服务<6>DB(数据总线) 中传送信息所用的语言:SQL(Structured Query Language,结构化查询语言)4.4 Windows NOS的发展<1>Windows NT域的概念:域同目录,NT只有一个主域,可有多个备份域<2>NT(面向工作站、网络服务器和大型计算机的网络操作系统)的特点(4个)<3>Windows 2000的特点及其理解:特点----活动目录服务树状、组织单元主域、备份域----域间平等主从式----多主机复制用户全局、本地组----信任可传递、单点登陆<4>Windows 2000 Server的版本及Server 2008的虚拟化技术。

计算机网络安全基础第三版习题参考答案

计算机网络安全基础第三版习题参考答案

计算机网络安全基础(第三版)习题参考答案第一章习题:1.举出使用分层协议的两条理由?1.通过分层,允许各种类型网络硬件和软件相互通信,每一层就像是与另一台计算机对等层通信;2.各层之间的问题相对独立,而且容易分开解决,无需过多的依赖外部信息;同时防止对某一层所作的改动影响到其他的层;3.通过网络组件的标准化,允许多个提供商进行开发。

2.有两个网络,它们都提供可靠的面向连接的服务。

一个提供可靠的字节流,另一个提供可靠的比特流。

请问二者是否相同?为什么?不相同。

在报文流中,网络保持对报文边界的跟踪;而在字节流中,网络不做这样的跟踪。

例如,一个进程向一条连接写了1024字节,稍后又写了另外1024字节。

那么接收方共读了2048字节。

对于报文流,接收方将得到两个报文,、每个报文1024字节。

而对于字节流,报文边界不被识别。

接收方把全部的2048字节当作一个整体,在此已经体现不出原先有两个不同的报文的事实。

3.举出OSI参考模型和TCP/IP参考模型的两个相同的方面和两个不同的方面。

OSI模型(开放式系统互连参考模型):这个模型把网络通信工作分为7层,他们从低到高分别是物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。

第一层到第三层属于低三层,负责创建网络通信链路;第四层到第七层为高四层,具体负责端到端的数据通信。

每层完成一定的功能,每层都直接为其上层提供服务,并且所有层次都互相支持。

TCP/IP模型只有四个层次:应用层、传输层、网络层、网络接口层。

与OSI功能相比,应用层对应的是OSI的应用层、表示层、会话层;网络接口层对应着OSI的数据链路层和物理层。

两种模型的不同之处主要有:(1) TCP/IP在实现上力求简单高效,如IP层并没有实现可靠的连接,而是把它交给了TCP层实现,这样保证了IP层实现的简练性。

OSI参考模型在各层次的实现上有所重复。

(2) TCP/IP结构经历了十多年的实践考验,而OSI参考模型只是人们作为一种标准设计的;再则TCP/IP有广泛的应用实例支持,而OSI参考模型并没有。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

公开密钥密码技术
明文
收件人 公钥 加密
密文
收件人 私钥 解密
原始 明文
明文
发件人 私钥
加密
密文
发件人 公钥
解密
原始 明文
三、常用的认证方法
1、口令认证 口令认证基本思想是每一个用户都有一个标识和口令,
当用户想进入系统时,他必须先提供其标识和口令,系 统就可以检验用户的合法性。
因此口令认证具有价格低廉、容易实现且用户界面友好 的特点。
混合型病毒兼有以上两种病毒的特点,既染引导区又 染文件,因此扩大了这种病毒的传染途径。
宏病毒是一种寄存在文档或模板的宏中的计算机病毒 。
脚本病毒是使用VB Script或者JavaScript脚本语言编写而 成,可以在Win word、网页、电子邮件中。
三、病毒检测技术
病毒码扫描法:根据病毒特征编写病毒码,加入病毒库 加总比对法:文件名称、大小、日期、内容加总为一个检查码 人工智能陷阱:内存检查 软件模拟扫描法:在虚拟机下执行、使病毒显露本来面目 先知扫描法:病毒码归纳成专家知识系统库,分析出新病毒码 即时I/O扫描:做病毒码比对,希望在执行之前防堵下来。
对数据信息的加解密,密钥是安全的关键。通常有两种方法, 即私人密钥法和公用密钥法。私人密钥法也称对称加密法,加 密和解密信息使用相同的密钥。
70年代中期,出现了公共密钥技术,又称非对称加密法。通过 公共密钥加密,每个人可有一对密钥,一个是公共的,一个是 私人的。每人的公共密钥将对外发行,而私人密钥被秘密保管 。当A想要送给B一个秘密报文时,他就使用B的公共密钥将它 加密发送。当B得到该报文时,他用自己的私人密钥进行解密。 这样,发送者和接收者在进行秘密通信时,就不必非得共同拥 有秘密密钥
口令认证被人们称为“知道即可”的认证方法,其安全 性较低,现在很多地方开始转向一种名为“拿到方可” 的认证方法,即用户必须使用智能卡之类的设备才能认 证自己。
2、数字签名
数字签名技术以加密技术为基础,其核心是采用加密技术 的加、解密算法体制来实现对报文的数字签名。数字签名 能够实现以下功能。
1)收方能够证实发方的真实身份; 2)发方事后不能否认所发送过的报文; 3)收方或非法者不能伪造、篡改报文。
非授权访问,这主要的是指对网络设备以及信息资源 进行非正常使用或超越权限使用;
假冒合法用户,主要指利用各种假冒或欺骗的手段非 法获得合法用户的使用权,以达到占用合法用户资源 的目的;
数据完整性受破坏;
干扰系统的正常运行,改变系统正常运行的方向,以 及延时系统的响应时间;
病毒; 通信线路被窃听等。
节点加密方法,是在节点处采用一个与节点机相连的密 码装置,密文在该装置中被解密并被重新加密,明文不 通过节点机。
端到端加密是发送端加密,接收端解密,在应用层完成 ,对用户可见。
二、公开密钥密码技术
数据加密技术通常使用一组密码与被加密的数据进行混合运算 。未加密的数据称为明文,将明文映射成不可读、但仍不失其 原信息的密文的过程称为加密,而相反过程即为解密。
2、威胁网络安全的因素
计算机系统的脆弱性 协议安全的脆弱性 数据库管理系统安全的脆弱性 人为的因素 各种外部威胁
三、攻击网络的主要途径
1、计算机犯罪的定义
一是政法大学信息技术立法课题组从学术角度所作的 定义,即“与计算机相关的危害社会并应当处以刑罚 的行为”;
一是我们提出的定义,即“以计算机为工具或以计算 机资产为对象实施的犯罪行为”。这里所说的工具是 指计算机信息系统(包括大、中、小、微型系统),也 包括在犯罪进程中计算机技术知识所起的作用和非技 术知识的犯罪行为。
采用服务器备份。服务器备份方式分为冷备份与热备 份二种,热备份方式由于实时性好,可以保证数据的 完整性和连续性,得以广泛采用的一种备份方式。
对重要网络设备、通信线路备份。通信故障就意味着 正常工作无法进行。所以,对于交换机、路由器以及 通信线路最好都要有相应的备份措施。
二、网络安全的威胁
1、网络安全受到威胁的主要表现
访问控制策略:访问控制策略是网络安全防范和保护的主要策 略,包括入网访问控制、网络的权限控制、目录级安全控制、 属性安全控制、网络服务器安全控制、网络监测和锁定控制、 网络端口和节点的安全控制,以及防火墙控制等,主要任务是 保证网络资源不被非法使用和非正常访问。
信息加密策略:信息加密策略的目的是保护网络中的数据、文 件、密码和控制信息,保护网上传输的数据。信息加密过程是 由形形色色的加密算法来具体实施,它以很小的代价提供很大 的安全保护。
可用性:可被授权实体访问并按需求使用的特性,即 当需要时应能存取所需的信息。网络环境下拒绝服务 、破坏网络和有关系统的正常运行等都属于对可用性 的攻击。
可控性:对信息的传播及内容具有控制能力。
4、网络安全防范措施
选择性能优良的服务器。服务器是网络的核心;它的 故障意味着整个网络的瘫痪,因此,要求的服务应具 有:容错能力,带电热插拔技术,智能I/O技术,以 及具有良好的扩展性。
1、病毒的工作原理
病毒是一个程序,一段人为编制的计算机程序代码。它 通过想办法在正常程序运行之前运行,并处于特权级状 态。这段程序代码一旦进入计算机并得以执行,对计算 机的某些资源进行监视。它会搜寻其他符合其传染条件 的程序或存储介质,确定目标后再将自身代码插入其中 ,达到自我繁殖的目的。只要一台计算机染毒,如不及 时处理,那么病毒会在这台机子上迅速扩散,其中的大 量文件(一般是可执行文件)会被感染。而被感染的文 件又成了新的传染源,再与其他机器进行数据交换或通 过网络接触,病毒会继续进行传染。
网络安全管理策略:在网络安全中,除了采用上述技术措施之 外,加强网络的安全管理,制定有关规章制度,对于确保网络 安全可靠地运行将起到十分有效的作用。
3、网络安全的特征
保密性:信息不泄露给非授权的用户、实体或过程, 或供其利用的特性。
完整性:数据未经授权不能进行改变的特性,即信息 在存储或传输过程中保持不被修改、不被破坏和丢失 的特性。
病毒一般是具有很高编程技巧、短小精悍的程序。通常 附在正常程序中或磁盘较隐蔽的地方,也有个别的以隐 含文件形式出现。目的是不让用户发现它的存在。
2、病毒的分类
引导型病毒:在BIOS之后,系统引导时出现的病毒, 先于操作系统,隐藏在系统中伺机发作
文件型病毒一般只传染磁盘上的可执行文件(COM, EXE)。
寄生术:用某种方式紧跟有特权的用户打入系统,或 者在系统中装入“寄生虫”;
超级冲杀:用共享程序突破系统防护,进行非法存取 或破坏数据及系统功能;
异步攻击:将犯罪指令混杂在正常作业程序中,以获 取数据文件;
网络犯罪分子进行网络攻击的主要途径(3)
电脑病毒:将具有破坏系统功能和系统服务与破坏或抹除数据文卷 的犯罪程序装入系统某个功能程序中,让系统在运行期间将犯罪程 序自动拷贝给其它系统,这就好像传染性病毒一样四处蔓延。
实现数字签名的方法较多,常用的数字签名技术有两种:
私人密钥的数字签名:对称式加密 公用密钥的数字签名:非对称式加密
3、认证中心
数字证书就是网络通信中标志通信各方身份信息的一系列数据 ,其作用类似于现实生活中的身份证。它是由一个权威机构发 行的,人们可以在交往中用它来识别对方的身份。数字证书的 格式一般采用X.509国际标准。
逻辑炸弹:输入犯罪指令,以便在指定的时间或条件 下抹除数据文卷,或者破坏系统功能;
网络犯罪分子进行网络攻击的主要途径(2)
线路截利用程序中用于调试或修改、增加程序功能 而特设的断点,插入犯罪指令或在硬件中相应的地方 增设某种供犯罪用的装置,总之是利用软件和硬件的 某些断点或接口插入犯罪指令或装置;
发送方能够通过数字证书来确认接收方的身份;发送方对于自 己发送的信息不能抵赖。
认证中心就是一个负责发放和管理数字证书的权威机构。对于 一个大型的应用环境,认证中心往往采用—种多层次的分级结 构,各级的认证中心类似于各级行政机关,上级认证中心负责 签发和管理下级认证中心的证书,最下一级的认证中心直接面 向最终用户。
网络设备安全
是指人为的或自然的因素导致网络设备被破坏, 进而导致网络系统瘫痪和数据流失。
网络信息安全
一般是指网络信息的机密性、完整性、可用性及 真实性。
2、网络安全策略
物理安全策略:物理安全策略的目的是保护计算机系统、网络 服务器和打印机等硬件实体和通信链路免受自然灾害、人为破 坏和搭线攻击。
Advanced RAR Password Recovery; 针对Office的AOPR等。
第三节 病毒基本原理与防火墙
一、计算机病毒 计算机病毒,是指编制或者在计算机程序中插入的破
坏计算机功能或者毁坏数据,影响计算机使用,并能 自我复制的一组计算机指令或者程序代码。”此定义 具有法律性、权威性。
二、网络黑客
黑客是那些检查网络系统完整性和完全性的人,他们 通常具有硬件和软件的高级知识,并有能力通过创新 的方法剖析系统。“黑客”能使更多的网络趋于完善 和安全,他们以保护网络为目的,而以不正当侵入为 手段找出网络漏洞。
入侵者只不过是那些利用网络漏洞破坏网络的人,他 们往往做一些重复的工作(如用暴力法破解口令), 与黑客不同的是他们以破坏为目的,这些群体称为“ 骇客”。
Winzip与WinRAR,两个通用的压缩工具,可以在压缩文件的过 程中,设置加密的密码,是小巧简单的数据加密工具。
Office自带的加密,在微软的office中,都带有安全工具,通过 “工具/选项/安全性”可以设置打开与修改文档的密码。
四、数据加解密的典型工具
解密工具:针对不同的加密工具,有相应的解密软件 针对不同的加密狗,有一系列相应的破解软件,俗称打狗棒; 针对加密光盘有超级加密光盘破解器等工具; 针对winzip有ZipKey等工具;针对WinRAR的密码破解工具
相关文档
最新文档