计算机网络基础教程-第7章 网络安全与管理

合集下载

计算机网络基础教程(第2版)习题答案作者杜煜姚鸿计算机网络基础(第二版)习题参考答案

计算机网络基础教程(第2版)习题答案作者杜煜姚鸿计算机网络基础(第二版)习题参考答案

《计算机网络基础(第二版)》习题参考答案第一章(1)计算机网络按网络的覆盖范围可分为_局域网_、城域网和__广域网__。

(2)从计算机网络组成的角度看,计算机网络从逻辑功能上可分为通信子网和__资源__子网。

(1)计算机网络的发展经过哪几个阶段?每个阶段各有什么特点?答:单机系统:在单处理机联机网络中,由单用户独占一个系统发展到分时多用户系统,被称为第一代网络。

多机系统:将多个单处理机联机终端网络互相连接起来,以多处理机为中心的网络,并利用通信线路将多台主机连接起来,为用户提供服务,形成了以通信子网为核心的第二代网络,随着分组交换技术的使用,逐渐形成了以遵守网络体系结构的第三代网络。

Internet是计算机网络发展最典型的实例,该网络的发展也促使新的高速网络技术的不断出现,又提高了网络的发展。

(2)什么是计算机网络?计算机网络的主要功能是什么?答:利用通信设备和线路,将分布在地理位置不同的、功能独立的多个计算机系统连接起来,以功能完善的网络软件(网络通信协议及网络操作系统等)实现网络中资源共享和信息传递的系统。

主要功能:1. 数据交换和通信:在计算机之间快速可靠地相互传递数据、程序或文件;2. 资源共享:充分利用计算机网络中提供的资源(包括硬件、软件和数据);3. 提高系统的可靠性:通过计算机网络实现的备份技术可以提高计算机系统的可靠性。

4. 分布式网络处理和负载均衡:将任务分散到网络中的多台计算机上进行,减轻任务负荷过重的单台主机。

(3)计算机网络分为哪些子网?各个子网都包括哪些设备,各有什么特点?答:从计算机网络系统组成的角度看,典型的计算机网络分为资源子网和通信子网。

资源子网由主机、终端、终端控制器、连网外设、各种软件资源与信息资源组成。

主机是资源子网的主要组成单元,为本地用户和网络中远程用户访问网络其他主机设备与资源提供服务。

终端控制器负责终端和主计算机的信息通信。

终端是直接面向用户的交互设备,可以是由键盘和显示器组成的简单的终端,也可以是微型计算机系统。

第 7 章 计算机网络基础 电子教案

第 7 章  计算机网络基础 电子教案

第7 章计算机网络基础7.1 计算机网络概述7.1.1 计算机网络的产生与发展1. 计算机网络的定义计算机网络是指将一群具有独立功能的计算机通过通信设备及传输媒体被互联起来,在通信软件的支持下,实现计算机间资源共享、信息交换或协同工作的系统。

计算机网络是计算机技术和通信技术紧密结合的产物,两者的迅速发展及相互渗透,形成了计算机网络技术。

2. 计算机网络的发展历程1)以数据通讯为主的第一代计算机网络2)以资源共享为主的第二代计算机网络3)体系结构标准化的第三代计算机网络4)以Internet为核心的第四代计算机网络7.1.2 计算机网络的组成从物理连接上讲,计算机网络由计算机系统、通信链路和网络节点组成。

计算机系统进行各种数据处理,通信链路和网络节点提供通信功能。

从逻辑功能上看,可以把计算机网络分成通信子网和资源子网两个子网。

1)通信子网通信子网提供计算机网络的通信功能,由网络节点和通信链路组成。

通信子网是由节点处理机和通信链路组成的一个独立的数据通信系统。

2)资源子网资源子网提供访问网络和处理数据的能力,由主机、终端控制器和终端组成。

主机负责本地或全网的数据处理,运行各种应用程序或大型数据库系统,向网络用户提供各种软硬件资源和网络服务;终端控制器用于把一组终端连入通信子网,并负责控制终端信息的接收和发送。

终端控制器可以不经主机直接和网络节点相连,当然还有一些设备也可以不经主机直接和节点相连,如打印机和大型存储设备等。

7.1.3 计算机网络的功能1)数据通信数据通信是计算机网络的基本功能之一,用于实现计算机之间的信息传送。

如在网上收发电子邮件,发布新闻消息,进行电子商务、远程教育、远程医疗,传递文字、图像、声音、视频等信息。

2)资源共享计算机资源主要是指计算机的硬件、软件和数据资源。

共享硬件资源可以避免贵重硬件设备的重复购置,提高硬件设备的利用率;共享软件资源可以避免软件开发的重复劳动与大型软件的重复购置,进而实现分布式计算的目标;共享数据资源可以促进人们相互交流,达到充分利用信息资源的目的。

信息技术八年级第七章网络安全教学解析

信息技术八年级第七章网络安全教学解析

信息技术八年级第七章网络安全教学解析网络安全在当今信息时代变得越来越重要,特别是对于年轻一代学生来说,他们必须了解网络安全的重要性,以保护自己的个人信息和隐私。

本文将对八年级第七章网络安全的教学进行解析,讨论如何有效地传授网络安全知识给学生。

一、网络安全的基本概念和意义网络安全是指保护计算机网络不受未经授权的访问、使用、披露、破坏、修改或干扰等威胁的一门技术。

随着互联网的普及和发展,个人信息泄露、网络诈骗、网络攻击等问题屡见不鲜。

因此,教育学生了解网络安全的基本概念和意义是至关重要的。

二、网络安全的教学目标1. 掌握网络安全的基本概念和知识。

2. 了解个人信息保护的重要性。

3. 掌握网络安全问题的防范措施和解决方法。

4. 培养正确的网络使用态度和行为。

三、网络安全的教学内容1. 网络安全基础知识a. 计算机网络b. 信息安全与网络安全的关系c. 常见的网络安全威胁d. 防范网络安全威胁的基本方法2. 个人信息保护a. 个人信息泄露的风险和危害b. 保护个人隐私的措施和方法c. 妥善管理个人账号和密码3. 网络攻击与防范a. 常见的网络攻击手段b. 防范网络攻击的基本策略和方法c. 恶意软件的防范与应对4. 网络文化和网络道德a. 正确认识网络b. 培养正确的网络行为和礼仪c. 遵守网络道德规范四、网络安全的教学方法1. 实例教学法:通过案例分析和讨论,引导学生认识网络威胁和防范措施。

2. 视频教学法:利用网络资源向学生展示网络安全知识和案例。

3. 团体合作学习法:让学生分组合作,解决网络安全相关问题,促进互动和思维碰撞。

4. 游戏化教学法:设计有趣的网络安全游戏,激发学生的学习兴趣和主动性。

五、网络安全的教学评价评价是教学的重要环节,可以通过以下方式评价学生对网络安全知识的掌握程度:1. 课堂小测验:定期进行网络安全知识测试,了解学生的学习进展。

2. 作业表现:评估学生对网络安全问题的理解和解决能力。

计算机网络与Internet应用基础教程 第7章 Internet基础

计算机网络与Internet应用基础教程 第7章  Internet基础

Internet服务提供商(Internet Services Provider, ISP),向用户提供Internet服务的公司或机构。 地址,地址是到达文件、文档、对象、网页或者其 他目的地的路径。地址可以是URL(Internet结点 地址,简称网址)或UNC(局域网文件地址)网 络路径。 UNC,它是Universal Naming Convention 的缩写, 意为通用命名约定,它用于局域网络服务器中的目 标文件的地址,常用来表示局域网地址。 URL,它是Uniform Resource Locator的缩写,称 之为“固定资源位置”或“统一资源定位器”。它 是一个指定因特网(Internet)上或内联网 (Intranet)服务器中目标定位位置的标准。
20世纪80年代后期到现在是Internet获得长足发展的 时期。 Internet之所以在20世纪80年代出现并立即获得迅速 发展和扩大,主要基于如下一些原因: (1) 计算机网络通信技术、网络互联技术和信息工 程技术的发展奠定了必要的技术基础。 (2) 通过资源共享来满足不同用户的需求,成为一 种强大的驱动力量。 (3) Internet在其建立和发展过程中,始终执行开放 的策略,对开发者和用户都不施加不必要的限制。 (4) Internet在为人们提供计算机网络通信设施的同 时,还为用户提供了非常友好的访问手段。 今天,Internet已经渗透到社会生活的各个方面。
CHINANET以现代化的中国电信为基础,凡是电 信网(中国公用数字数据网、中国公用交换数据网、 中国公用帧中继宽带业务网和电话网)通达的城市 均可通过CHINANET接入Internet,享用Internet 服务。CHINANET的服务包括: Internet接入服务, 代为用户申请IP地址和域名,出租路由器和配套传 输设备,提供域名备份服务,技术服务和应用培训。 CHINANET与中国公用数字数据网 (CHINADDN),中国公用交换数据网 (CHINAPAC)、中国公用帧中继宽带业务网 (CHINAFRN)、中国公用电话网(PSTN)联通, 您可以根据自己的业务需要选择入网方式。

2024年大学计算机网络基础课程大纲

2024年大学计算机网络基础课程大纲

2024年大学计算机网络基础课程大纲一、课程简介2024年大学计算机网络基础课程旨在帮助学生建立对计算机网络的基本理论和技术的全面了解。

本课程将涵盖计算机网络的基本概念、协议体系结构、网络硬件与软件、网络安全等方面的内容,通过理论讲解和实践操作,培养学生对计算机网络的理论与实践能力。

二、教学目标1. 了解计算机网络的基本概念和原理;2. 熟悉计算机网络的协议体系结构,掌握常见的网络协议;3. 掌握计算机网络的硬件与软件技术,包括网络设备、网络编程等;4. 理解和应用网络安全的基本原理和方法。

三、教学内容1. 计算机网络基础概念1.1 计算机网络的定义和分类1.2 计算机网络的拓扑结构和通信方式1.3 计算机网络的性能指标2. 计算机网络协议2.1 OSI参考模型和TCP/IP参考模型2.2 常见的网络协议及其功能和特点(如TCP、IP、HTTP、DNS 等)3. 计算机网络硬件与软件技术3.1 网络设备和硬件组成(如路由器、交换机等)3.2 网络编程基础(如Socket编程)3.3 网络操作系统和网络管理工具4. 网络安全4.1 网络安全的基本概念和原则4.2 常见的网络攻击与防范技术4.3 网络安全实践和策略四、教学方法1. 理论讲解:通过课堂讲解,向学生介绍计算机网络的基本原理和概念。

2. 实验操作:通过实验课程,让学生动手实践,掌握网络设备的配置和网络编程的技巧。

3. 综合实训:组织学生参与网络实际应用项目,培养学生动手解决实际问题的能力。

五、教材与参考资料1. 主教材:《计算机网络》(第六版),谢希仁著,清华大学出版社。

2. 辅助教材:《计算机网络实验教程》,王建中著,清华大学出版社。

3. 参考资料:- 《计算机网络:自顶向下方法》(第六版),James F. Kurose, Keith W. Ross著,机械工业出版社。

- 《计算机网络与因特网》(第五版),Douglas E. Comer著,电子工业出版社。

计算机网络技术基础教程

计算机网络技术基础教程

计算机网络技术基础教程计算机网络技术基础教程第一章:计算机网络概述1.1 网络的定义与分类1.2 计算机网络的发展历程1.3 网络的基本组成与功能第二章:网络通信基础2.1 信号与信道2.2 数据传输方式2.3 编码与调制2.4 数字化通信系统2.5 模拟化与数字化通信系统的对比第三章:计算机网络体系结构3.1 OSI参考模型3.1.1 物理层3.1.2 数据链路层3.1.3 网络层3.1.4 传输层3.1.5 会话层3.1.6 表示层3.1.7 应用层3.2 TCP/IP参考模型3.2.1 网络接口层 3.2.2 网际层3.2.3 传输层3.2.4 应用层第四章:物理层4.1 数据通信4.2 传输介质4.3 基带与宽带传输4.4 信道复用技术4.5 传输介质的调制解调第五章:数据链路层5.1 帧与帧同步5.2 解决信道错误与丢失5.3 链路管理与控制5.4 介质访问控制5.5 局域网与广域网第六章:网络层6.1 数据包的传输与交换6.2 路由选择与转发6.3 网络互联与互联网6.4 IPv4与IPv66.5 网络地质转换(NAT)与端口地质转换(PAT)第七章:传输层7.1 传输层的任务与功能7.2 TCP协议7.3 UDP协议7.4 可靠数据传输与流量控制7.5 拥塞控制8.1 常见应用协议8.1.1 HTTP协议8.1.2 FTP协议8.1.3 SMTP协议8.1.4 DNS协议8.2 网络安全与应用层协议 8.2.1 SSL/TLS协议8.2.2 SSH协议8.2.3 IPsec协议第九章:网络管理与安全9.1 网络管理概述9.2 管理协议9.3 网络故障诊断与管理 9.4 网络性能优化9.5 网络安全基础9.6 防火墙与入侵检测系统10.1 附录A:网络设备常用命令及示例10.2 附录B:常用网络工具介绍10.3 附录C:常用网络术语解释本文档涉及附件:附件A: 网络设备常用命令及示例附件B: 常用网络工具介绍附件C: 常用网络术语解释本文所涉及的法律名词及注释:1、OSI参考模型 - OSI(Open Systems Interconnection)是由国际标准化组织(ISO)制定的一个网络架构,用于指导计算机网络的设计和实现。

计算机网络配置和管理教程

计算机网络配置和管理教程

计算机网络配置和管理教程第一章:计算机网络基础计算机网络是由多个计算机和网络设备组成的互联网,它们通过通信链路共享信息和资源。

本章将介绍计算机网络的基本概念和组成部分,包括网络拓扑结构、传输介质、网络协议等内容。

1.1 网络拓扑结构网络拓扑结构指的是计算机网络中设备之间连接的方式和组织形式。

常见的网络拓扑结构包括星型、总线型、环型、树型等。

对于小型网络,常使用星型拓扑;而对于大型网络,一般采用树型或混合型拓扑。

1.2 传输介质传输介质是指计算机网络中用于传输数据的物理媒介,包括有线和无线两种类型。

有线传输介质主要包括双绞线、同轴电缆和光纤;无线传输介质则包括无线局域网、蓝牙和卫星通信等。

1.3 网络协议网络协议是计算机网络中实现通信和数据交换的规则和约定。

常见的网络协议有 TCP/IP 协议、HTTP 协议、FTP 协议等。

TCP/IP 协议是互联网的核心协议,它分为四个层次:网络接口层、网络层、传输层和应用层。

第二章:网络配置与管理网络配置和管理是确保计算机网络正常运行的重要工作,本章将重点介绍网络配置和管理的基本步骤和方法。

2.1 IP 地址规划IP 地址是计算机在网络中的唯一标识,通过 IP 地址可以进行网络通信。

在网络配置中,需要进行 IP 地址规划,确保各设备在同一局域网中,且不冲突。

IP 地址规划应考虑网络规模、子网划分等因素。

2.2 子网划分与路由配置子网划分是为了更有效地利用 IP 地址资源,而路由配置则是为了实现不同子网之间的通信。

通过合理地划分子网和配置路由表,可以提高网络传输效率和安全性。

2.3 DHCP 服务配置动态主机配置协议(DHCP)是一种自动分配 IP 地址的技术。

通过配置 DHCP 服务,可以实现网络中计算机的自动地址分配,减轻管理员的工作量,并提高网络管理的效率。

2.4 防火墙配置防火墙是网络安全的重要组成部分,用于过滤和监控网络流量,保护网络免受恶意攻击和未经授权的访问。

(2024年)计算机网络基础教程

(2024年)计算机网络基础教程
用于Web浏览器和Web服务器之间的通信,实现网页的浏览和下载。
FTP(文件传输协议)
用于在网络上进行文件的上传和下载。
2024/3/26
23
常见的应用层协议与服务
SMTP(简单邮件传输协议)
用于电子邮件的发送和接收。
DNS(域名系统)
用于将域名解析为IP地址,实现网络设备的寻址和定位。
2024/3/26
路由选择的基本原理
路由选择是指网络层根据路由表信息,将数据从源主机传 输到目标主机的过程。路由器根据目标IP地址和路由表信 息,选择最佳路径进行数据转发。
常见的路由算法
常见的路由算法包括距离矢量路由算法、链路状态路由算 法等。这些算法用于计算最佳路径,确保数据能够高效、 可靠地传输到目标主机。
18
传输层的基本概念与功能
传输层的基本概念
传输层是OSI七层模型中的第四层,负责提供端到端的通信服务,确保数据能够在应用程序之间可靠地传输。
传输层的功能
传输层的主要功能包括建立、管理和终止会话,对数据进行分段和重组,以及提供可靠的数据传输服务等。
2024/3/26
19
TCP协议与UDP协议
TCP协议的基本概 念
TCP协议是一种面向连接的、 可靠的传输层协议,提供基于 字节流的通信服务。TCP协议 通过三次握手建立连接,确保 数据的可靠传输。
20
2024/3/26
05
应用层
21
应用层的基本概念与功能
应用层的基本概念
应用层的功能
提供用户界面
处理数据格式
实现应用协议
应用层是计算机网络体 系结构中的最高层,负 责为用户提供各种网络 应用服务。它通过应用 层协议与下层传输层进 行通信,实现数据的传 输和交换。
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
属性安全控制:网络管理员给文件、目录等指定访问属性,将 给定的属性与网络服务器的文件、目录和网络设备联系起来。
网络服务器安全控制:包括设臵口令锁定服务器控制台,设定 登录时间限制、非法访问者检测和关闭的时间间隔等。
14
7.1.3 网络安全措施
6 7
8
网络检测和锁定控制:网络管理员对网络实施监控,服务器应 记录用户对网络资源的访问,对于非法访问应报警。
TCSEC安全体系
10
7.1.2 网络安全的评价标准
20世纪90年代开始,一些国家和国际组织相继提出了新 的安全评测准则。1991年,殴共体发布了“信息技术安全评测 准则”;1993年,加拿大发布了“加拿大可信计算机产品评 测准则”;1993年6月,上述国家共同起草了一份通用准则,并 将CC推广为国际标准。国际安全评测标准的发展如图7-3所示 。 1993年加拿大可
网络端口和节点的安全控制:网络服务器端口使用自动回呼设 备、静默调制解调器加以保护,并以加密形式识别节点的身份。 防火墙控制:防火墙成为是互连网络上的首要安全技术,是设 臵在网络与外部之间的一道屏障。
3、网络通信安全措施 ⑴ 建立物理安全的传输媒介 ⑵ 对传输数据进行加密:保密数据在进行数据通信时应 加密,包括链路加密和端到端加密。
1
问题 原由
教学 重点
能力 要求
本章内容
§7.1 网络安全技术 §7.2 数据加密与数字认证 §7.3 防火墙技术
§7.4 虚拟专用网技术
§7.5 网络病毒防治技术 §7.6 网络管理技术
2
知识结构
网络安全技术 数据加密概念 传统加密方法 数据加密与数字认证 现代加密方法 防火墙的基本概念 防火墙的基本功能 防火墙的基本类型 防火墙的基本结构 VPN的基本概念 虚拟专用网 VPN的实现技术 防火墙的安全标准与产 品 网络管理的基本概念 网络安全的基本概念 网络安全的评价标准
15
7.1.3 网络安全措施
4、网络安全管理措施 除了技术措施外,加强网络的安全管理,制定相关配套 的规章制度、确定安全管 理等级、明确安全管理范 围、采取系统维护方法和 应急措施等,对网络安全、 安全设计 可靠地运行,将起到很重 安全策略 要的作用。实际上,网络 安全需求 设备配臵 安全结构 安全策略是一个综合, 要 安全漏洞 从可用性、实用性、完整 安全评估 分析 性、可靠性和保密性等方 安全评估 面综合考虑,才能得到有 安全评估 效的安全策略。
13
7.1.3 网络安全措施
1 2
3 4 5
入网访问控制:控制哪些用户能够登录并获取网络资源,控制 准许用户入网的时间和入网的范围。
网络的权限控制:是针对网络非法操作所提出的一种安全保护 措施,用户和用户组被授予一定的权限。 目录级安全控制:系统管理权限、读权限、写权限、创建权限、 删除权限、修改权限、文件查找权限和存取控制权限8种。
18
7.2.1 数据加密概念
2、加密和解密 密码技术包括数据加密和解密两部分。加密是把需要加密 的报文按照以密码钥匙(简称密钥)为参数的函数进行转换, 产生密码文件;解密是按照密钥参数进行解密,还原成原文件。 数据加密和解密过程是在信源发出与进入通信之间进行加密, 经过信道传输,到信宿接收时进行解密,以实现数据通信保密。 数据加密和解密过程如图7-4所示。
保密性
完整性
可用性
身份认证
不可抵 赖性
5
授权和访 问控制
7.1.1 网络安全的基本概念
2、网络安全威胁 一般认为,黑客攻击、计算机病毒和拒绝服务攻击等3个 方面是计算机网络系统受到的主要威胁。 黑客攻击 黑客使用专用工具和采取各种入侵手段非 法进入网络、攻击网络,并非法使用网络 资源。 计算机病毒侵入网络,对网络资源进行破 坏,使网络不能正常工作,甚至造成整个 网络的瘫痪。 攻击者在短时间内发送大量的访问请求, 而导致目标服务器资源枯竭,不能提供正 常的服务。
SSL安全 论证网关
Internet
加密数据流
供应商
17
采购单位
7.2.1 数据加密概念
1、密码学与密码技术 计算机密码学是研究计算机信息加密、解密及其变换的新 兴科学,密码技术是密码学的具体实现, 它包括4个方面:保密 (机密)、消息验证、消息完整和不可否认性。 1 2 3 4
保密(privacy):在通信中消息发送方与接收方都希望保密, 只有消息的发送者和接收者才能理解消息的内容。 验证(authentication):安全通信仅仅靠消息的机密性是不 够的,必须加以验证,即接收者需要确定消息发送者的身份。 完整(integrity):保密与认证只是安全通信中的两个基本要 素,还必须保持消息的完整, 即消息在传送过程中不发生改变。 不可否认(nonrepudiation):安全通信的一个基本要素就是 不可否认性,防止发送者抵赖(否定)。
6
计的基本概念
3、网路安全漏洞 网络安全漏洞实际上是给不法分子以可乘之机的“通道 ”,大致可分为以下3个方面。 网络的漏洞 包括网络传输时对协议的信任以及网络传 输漏洞,比如IP欺骗和信息腐蚀就是利用 网络传输时对IP和DNS的信任。 利用服务进程的bug和配臵错误,任何向外 提供服务的主机都有可能被攻击。这些漏 洞常被用来获取对系统的访问权。 Windows和UNIX操作系统都存在许多安全 漏洞,如Internet蠕虫事件就是由UNIX的 安全漏洞引发的。
7
服务器的漏洞
操作系统的漏洞
7.1.1 网络安全的基本概念
4、网络安全攻击 要保证运行在网络环境中的信息安全,首先要解决的问题 是如何防止网络被攻击。根据Steve Kent提出的方法,网络安 全攻击可分为被动攻击和主动攻击两大类,如图7-1所示。
被动攻击 截获(秘密) 分析信息内容 通信量分析 图 7-1 拒绝 篡改 (可用性) (完整性) 网络安全攻击分类 伪造 重放 (真实性) (时效性)
破密方法
网 络 安 全 与 管 理
数字认证 防火墙技术
VPN的安全协议
VPN的基本类型 网络病毒防治技术
网络管理的逻辑结构
ISO网络管理功能域 简单网络管理协议 常用网络管理系统 网络性能管理与优化
网络病毒的特点
网络病毒的类型 网络病毒的防治
网络管理技术
3
§7.1 网络安全技术
随着计算机网络技术的发展,网络的安全性和可靠性成为各 层用户所共同关心的问题。人们都希望自己的网络能够更加可靠 地运行,不受外来入侵者的干扰和破坏,所以解决好网络的安全 性和可靠性,是保证网络正常运行的前提和保障。
密钥 报文 信源 明文 密文传输 明文
加密
解密
解密单元
原报文
信宿
加密单元 图 7-4
加密解密模型
19
7.2.1 数据加密概念
3、密钥体系
加密和解密是通过密钥来实现的。如果把密钥作为加密体 系标准,则可将密码系统分为单钥密码(又称对称密码或私钥 密码)体系和双钥密码(又称非对称密码或公钥密码)体系。 在单钥密码体制下,加密密钥和解密密钥是一样的。在这 种情况下,由于加密和解密使用同一密钥(密钥经密钥信道传 给对方),所以密码体制的安全完全取决于密钥的安全。 双钥密码体制是1976年W.Diffie和M.E.Heilinan 提出的一 种新型密码体制。1977年Rivest,Shamir和Adleman提出RSA密 码体制。在双钥密码体制下,加密密钥与解密密钥是不同的,它 不需要安全信道来传送密钥,可以公开加密密钥,仅需保密解 密密钥。
9
4
7.1.2 网络安全的评价标准
1、国际评价标准 计算机系统的安全等级由低到高顺序:D;C1 C2;B1 B2 B3;A。如图7-2所示。
A类
A1:验证设计 B3:安全域
B类
B2:结构安全保护 B1:标志安全保护
可信计算机系统 评测准则
C类 D类 图 7-2
C2:受控访问保护
C1:自主安全保护 D1:最小保护
主动攻击
被动攻击不修改信息内容,所以非常难以检测,因此防护 方法重点是加密。主动攻击是对数据流进行破坏、篡改或产生 一个虚假的数据流。
8
7.1.1 网络安全的基本概念
5、网络安全破坏 网络安全破坏的技术手段是多种多样的,了解最通常的 破坏手段,有利于加强技术防患。 1 2 3
中断(Interruption):中断是对可利用性的威胁。例如破坏 信息存储硬件、切断通信线路、侵犯文件管理系统等。 窃取(Interception):入侵者窃取信息资源是对保密性的威 胁。入侵者窃取线路上传送的数据,或非法拷贝文件和程序等。 篡改(Modification):篡改是对数据完整性的威胁。例如改 变文件中的数据,改变程序功能,修改网上传送的报文等。 假冒(Fabrication):入侵者在系统中加入伪造的内容,如像 网络用户发送虚假的消息、在文件中插入伪造的记录等。
Internet
Info Gate
防火墙
安全 垃圾邮 内容 审计 件网关 过滤
应用服务器群
IIS服务Web服务 DMZ区
教工区
学生区
数据库服务器群
4
7.1.1 网络安全的基本概念
1、网络安全要求 网络安全,是指网络系统的硬件、软件及其系统中的数据 受到保护,不受偶然或者恶意的攻击而遭到破坏、更改、泄露, 系统连续可靠正常地运行,网络服务不会中断。
16
§7.2 数据加密与数字认证
数据加密和数字认证是 网络信息安全的核心技术。 其中,数据加密是保护数据 免遭攻击的一种主要方法; 数字认证是解决网络通信过 程中双方身份的认可,以防 止各种敌手对信息进行篡改 的一种重要技术。 数据加密和数字认证的 联合使用,是确保信息安全 的有效措施。
Web服务器
结构化保护级:在继承前面功能基础上,将安全保护机制划分 为关键部分和非关键部分,从而加强系统的抗渗透能力。
相关文档
最新文档