《计算机网络基础》第7章网络安全

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。


简单说,VPN是虚拟专用网,它实现了在公用网络上构
建私人专用网络。
7.2 网络安全技术
• VPN的“虚拟”性
7.2 网络安全技术
• VPN 充分利用Internet的公用网络资源,快速地建立起 一个单位的专用广域连接。使用VPN可以省去专线租用费用 或者长距离电话费用,大大降低成本。
• VPN虚拟专用网的连接
实体安全,包括机房、线路、主机等 网络与信息安全,包括网络的畅通、准确以及网上信息的安 全 应用安全,包括程序开发运行、I/O、数据库等的安全
• 具体到网络应用的形态,可以划分为:
基本安全类 管理与记账安全类 网络互联设备安全类 连接控制类
7.2 网络安全技术
• 7.2.1 数据加密技术
端到端加密 端到端加密允许数据在从源点到终点的传输过程中始终以密
文形式存在。采用端到端加密(又称脱线加密或包加密), 消息在被传输时到达终点之前不进行解密,因为消息在整个 传输过程中均受到保护,所以即使有节点被损坏也不会使消 息泄露。
7.2 网络安全技术
• 3.数据加密的应用
• 数据加密可以使人们在因特网上进行安全的会话,而不 必担心会被人偷听。随处可见的虚拟私用网和最新的加密和 鉴别技术都是很好的数据加密技术的应用。
可管理性:可方便地进行管理、维护。 低成本性:利用现有的Internet公共网络的基础设施,不需
7.1 网络安全概述
•3. 网络安全的新威胁
针对网络浏览器,尤其是Flash和QuickTime这样的插件程序的 袭击被列为最大威胁 数量越来越多、技术越来越成熟的botnet(僵尸网络)位列榜 单第二位。 排在第三位是网络间谍技术 第四位是手机,尤其是iPhone手机、即将上市的Google Android手机以及VoIPT系统所面临的威胁。 内部袭击者的威胁排名第五。 先进的身份信息窃取病毒排名第六。 Storm和Nugache等恶意病毒排名第七。 网络程序的漏洞排名第八。 以重大事件为诱饵的混合型攻击列到第九位。 排名最后的是消费者电子设备遭到攻击的可能性增大。
7.2 网络安全技术
•对称密钥加密流程示意图
7.2 网络安全技术
•公开/私有密钥加密流程示意图
7.2 网络安全技术
• 2.数据加密的物理层次
链路加密 链路加密能为在两个网络节点间的某一次通信链路上传输
的数据提供安全保证。 结点加密 节点加密不允许消息在网络节点以明文形式存在,它先把
收到的消息进行解密,然后采用另一个不同的密钥进行加密 ,这一过程是在节点上的一个安全模块中进行。
7.2 网络安全技术
• 2.VPN的系统特性
• VPHale Waihona Puke Baidu的系统特性不同于专用网络,“专用”和“虚拟”决定 了VPN的新特性有如下这些:
安全保障:保证通过公用网络平台传输数据的专用性和安 全性
服务质量保证:可以为企业的各种网络应用提供不同等级 的服务质量保证(QoS)。
可扩充性和灵活性:能够支持通过Intranet和Extranet的任 何类型的数据流。
《计算机网络基础_》第 7章网络安全
2020年5月31日星期日
本章学习要点
•(1)掌握网络安全的定义。 •(2)了解目前网络面临的威胁以及产生威胁的原因 •(3)了解数据加密的基本概念和方法。 •(4)了解防火墙的知识。 •(5)了解计算机病毒的知识,掌握防治的方法。 •(6)了解网络安全的攻防体系和网络攻击的手段, 掌握防范措施。
• 1.数据加密的基本概念
• 数据加密作为一项基本技术是所有通信安全的基石。数据 加密过程是由形形色色的加密算法来具体实施的,它以很小 的代价来提供很大的安全保护。在多数情况下,数据加密是 保证信息机密性的惟一方法。
• 有两类基本的数据加密算法:保密密钥和公开/私有密钥 。在保密密钥中,加密者和解密者使用相同的密钥,也被称 为对称密钥加密。
身份认证 数字签名 PGP加密系统 数据加密在电子商务上的综合应用
7.2 网络安全技术
• 7.2.2 VPN技术
• 1. VPN的基本概念

VPN(Virtual Private Network,虚拟专用网)指的是
在Internet上,使用秘密信道及加密技术构建一个虚拟的、
安全的、方便的及拥有自主权的数据网络。
7.1 网络安全概述
•7.1.1 网络安全基础知识
• 1. 网络安全的含义
• 网络安全是指网络系统的硬件、软件及其系统中的数据受到 保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系 统连续可靠正常地运行,网络服务不中断。 包括:
•(l)运行系统安全,即保证信息处理和传输系统的安全。 •(2)网络上系统信息的安全。 •(3)网络上信息传播的安全,即信息传播后果的安全。 •(4)网络上信息内容的安全,即我们讨论的狭义的“信息安全 ”
7.1 网络安全概述
•4. 网络安全的关键技术与安全策略
• 网络安全关键技术指的是在针对网络威胁进行防御或者防范 的时候所采用的技术,主要有如下几种: •(1)主机安全技术。 •(2)身份认证技术。 •(3)访问控制技术。 •(4)密码技术。 •(5)防火墙技术。 •(6)安全审计技术。 •(7)安全管理技术。 • 针对这些技术,主要的策略包括: •(1)网络用户的安全责任 (2)系统管理员的安全责任 •(3)正确利用网络资源 (4)检测到安全问题时的对策
7.1 网络安全概述
•2. 网络安全的特征和目标
•网络安全的特征:
•(1)保密性 •(2)完整性 •(3)可用性 •(4)可控性 •(5)不可否认性
•网络安全的目标: • 建立一个良好的通信平台,使得在这个平台上传输、处理的
信息安全、可靠,从而为互联网上的各项活动提供完整而准确的 信息,保证各种正常的网络行为能够高效、快捷、安全地实现。
7.1 网络安全概述
•7.1.2 威胁网络安全的因素

•1.人为失误
•2.病毒感染
•3.黑客攻击
•4.系统的漏洞及“后门”
•5.隐私及机密资料的存储和传输
7.1 网络安全概述
• 信息系统数据的安全威胁
7.1 网络安全概述
•7.1.3 网络安全的分类
• 根据中国国家计算机安全规范,计算机的安全大致 可分:
相关文档
最新文档