计算机网络基础第八章网络安全技术PPT课件

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

明文: 密文: 加密: 解密: 加密算法: 解密算法: 密钥: 加密密钥: 解密密钥:
计算机网络基础》 第一章
7
8.2.2传统密码体制
❖传统加密也称为对称加密或单钥加密。 ❖ 1.传统加密算法:
1)替换加密算法 2)换位加密算法 2.现代加密算法
DES加密算法
计算机网络基础》 第一章
8
8.2.3公钥密码体制
计算机网络基础》 第一章
13
8.4黑客及其防范技术
❖ 8.4.1黑客的概念 黑客:hacker一般是指那些未经过管理员授权或者利用系统漏洞等方
式进入计算机系统的非法入侵者。 黑客具有隐蔽性和非授权的特点。 黑客常用的攻击方法: 1.猎取口令密码 2.www的欺骗技术 3.通过一个结点来攻击其他结点 4.网络监听 5.端口扫描 6.寻找系统漏洞 7.后门程序 8.利用账号进行攻击 9.偷取特权 10.放置特洛伊木马程序 11.D.O.S攻击 12.网络钓鱼
16
感谢聆听
不足之处请大家批评指导
Please Criticize And Guide The Shortcomings
演讲人:XXXXXX 时 间:XX年XX月XX日
17
计算机网络基础》 第一章
12
8.3.3网络病毒的防范与清除
网络病毒的防范是指通过建立合理的网络病毒防范 体系和制度,及时发现网络病毒入侵,并采取有 效的手段阻止网络病毒的传播和破坏,恢复受影 响的网络系统和数据
网络病毒防范最有效、最常用的方法是使用网络防 病毒软件。
防范措施:
1.安装杀毒软件 2.重要数据文件必须备份 3.注意邮件中附件情况 4.安装防火墙 5.及时更新操作系统的漏洞补丁
通过各种技术保护在公用电话通信网络中传输、交换、和 存储信息的机密性、完整性和真实性,并对信息的传播及 内容具有控制能力.
网络安全的结构层次: 物理安全 安全控制 安全服务
网络安全的5要素:机密性、完整性、可用性、可控 性、可审查性.
计算机网络基础》 第一章
3
8.1.2网络安全面临的威胁
截获:从网络上窃听他人的通信内容 中断:有意中断他人在网络上的通信 篡改:故意修改网络上传送的报文 伪造:伪造信息在网络上传送
9
8.2.4认证和数字签名
❖认证是证实某人或某个对象是否有效合法或名副 其实的过程,在非保密计算机网络中。验证远程 用户或实体是合法授权用户还是恶意的入侵者就 属认证问题。
计算机网络基础》 第一章
10
8.3网络病毒及其防范技术
❖ 8.3.1网络病毒的定义 ❖ 计算机病毒是指编制或者在计算机程序中插入的破坏计算
Company LOGO
第八章 网络安全技术
网络安全技术 第八章 网络安全技术
8.1网络安全概念与任务 8.2加密技术与身份认证技术 8.3网络病毒及其防范技术 8.4黑客及其防范技术 8.5防火墙技术 8.6网络管理基础
计算机网络基础》 第一章
2
8.1网络安全概念与任务
8.1.1 网络安全的概念 网络安全的含义:
计算机网络基础》 第一章
14
8.4.3黑客的防范措施
❖防范措施: 1.Windows系统入侵防范 2.木马入侵防范 3.拒绝服务攻击的防范措施 4.针对网络嗅探的防范措施
计算机网络基础》 第一章
15
结束语
当你尽了自己的最大努力时,失败也是伟大的, 所以不要放弃,坚持就是正确的。
When You Do Your Best, Failure Is Great, So Don'T Give Up, Stick To The End
机功能或者破坏数据,影响计算机使用并且能够自我复制 的一组计算机指令或程序代码。 ❖ 病毒的分类: 1.程序型病毒 2.引导型病毒 3.宏病毒 4.特洛依木马型程序 ❖ 病毒伪装隐藏的方式: 1.端口隐藏 2.进程欺骗 3.不使用进程
计算机网络基础》 第一章
11
8.3.2网络病毒的特点
1.传播速度快 2.传播途径多 3.清除困难 4.破坏性强 5.病毒制作技术新 6.防范难度大
计算机网络基础》 第一章
4
主动攻击:
被动攻击: 网络安全的5个目标:
计算机网络基础》 第一章
5
8.1.3网络安全组件
1、防火墙 2、漏洞扫描器 3、杀毒软件 4、入侵检测系统
计算机网络基础》 第一章
6
8.2加密技术与身份认证技术
8.2.1密码学的基本概念 密码学的两大分支:密码编码学与密码分析学
❖公钥密码体制的步聚: 1.每一个用户产生一对密钥。用于加密和解密消 息
2.每个用户将其中一个密钥存于公开的寄存器或 其他可以访问的文件中,作为公钥,另一个密钥 是私有的,称为私钥。
3.若用户A要发送信息给用户B,则用B的公钥加 密发送给B。 4.用户B收到加密的信息后,再采用对应的私钥 解密。
计算机网络基础》 第一章
相关文档
最新文档