模块六网络安全技术课件.ppt

上传人:s****8 文档编号:96106429 上传时间:2023-09-09 格式:PPT 页数:17 大小:766.51KB
返回 下载 相关 举报
模块六网络安全技术课件.ppt_第1页
第1页 / 共17页
模块六网络安全技术课件.ppt_第2页
第2页 / 共17页
点击查看更多>>
资源描述

《模块六网络安全技术课件.ppt》由会员分享,可在线阅读,更多相关《模块六网络安全技术课件.ppt(17页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、知识目标知识目标 理解网络安全的概念;了解网络安全的重要性。了解网络攻击的步骤、原理和方法。理解加密认证过程。了解防火墙的体系结构以及配置防火墙的基本原则。能力目标能力目标 学会安装防火墙。能够使用并设置防火墙。一、基本概念一、基本概念 二、数据加密和数字签名二、数据加密和数字签名 三、网络安全技术三、网络安全技术 四、技能实训四、技能实训 一、基本概念基本概念 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。网络安全从其本质上来讲就是网络上的信息安全。从广义来说,凡是涉及到网络上信息的保密性、完

2、整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。1、网络安全的重要性、网络安全的重要性 在信息社会中,信息具有和能源同等的价值,在某些时候甚至具有更高的价值。具有价值的信息必然存在安全性的问题,对于企业更是如此。一旦某些机密被泄漏,不仅会给企业,甚至也会给国家造成严重的经济损失。网络安全要从以下的几个方面考虑:(1 1)网络系统的安全)网络系统的安全(2 2)局域网安全)局域网安全(3 3)InternetInternet互连安全互连安全(4 4)数据安全)数据安全 2、网络攻击、网络攻击(1)服务拒绝攻击 (2)利用型攻击(3)信息收集型攻击 (4)假消息攻击 二、二、数

3、据加密和数字签名数据加密和数字签名 计算机网络的安全主要涉及传输的数据和存储的数据的安全问题。它包含两个主要内容:一是数据保密性,即防止非法地获悉数据;二是数据完整性,即防止非法地编辑数据。解决这个问题的基础是现代密码学。1、数据加密、数据加密 用户在网络上相互通信,其主要危险是被非法窃听。因此,对网络传输的报文进行数据加密,是一种很有效的反窃听手段。通常采用某种算法对原文进行加密,然后将密码电文进行传输,即使被截获,一般也难以及时破译。(1 1)传统加密算法)传统加密算法 传统的加密方法,其密钥是由简单的字符串组成的,可以经常改变。因此,这种加密模型是稳定的,其优点就在于可以秘密而又方便地变

4、换密钥,从而达到保密的目的,传统加密方法可以分为两大类:替代密码和换位密码。(2 2)私钥密码体制)私钥密码体制 DES是对称加密算法中最具代表性的一种,又称为对称密码或私钥密码。DES是两种基本的加密方法替代和换位细致而复杂的结合。DES由于加密和解密时所用的密钥是相同或者相似的,因此,可由加密密钥推导得出解密密钥,反之亦然,密钥采用另外一个安全信道来发送。(3 3)公钥密码体制)公钥密码体制 公开密钥加密技术的出现是密码学方面的一个巨大进步,它需要使用一对密钥来分别完成加密和解密操作。这对密钥中的一个公开发布,称为公开密钥(Public-Key),另一个由用户自己安全保存,称为私有密钥(P

5、rivate-Key)。信息发送者首先用公开密钥去加密信息,而信息接收者则用相应的私有密钥去解密。通过数学的手段保证加密过程是一个不可逆过程,即用公钥加密的信息只能用与该公钥配对的私有密钥才能解密。2、数字签名、数字签名 日常生活中,通过对某文档进行手写签名来保证文档的真实有效性,可以对签字方进行约束,并把文档与签名同时发送以作为日后查证的依据。在网络环境中,可以用数字签名来模拟手写签名,从而为电子商务提供不可否认服务。把Hash函数和公钥算法结合起来,可以在提供数据完整性的同时来保证数据的真实性。而把这两种机制结合起来就可以产生所谓的数字签名。数字签名过程数字签名过程 签名验证过程签名验证过

6、程 1、防火墙、防火墙(1 1)防火墙的基本概念)防火墙的基本概念 防火墙是指设置在不同网络或网络安全域之间的一系列部件的组合。它是不同网络或网络安全域之间信息的唯一出入口,能根据企业的安全策略控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务、实现网络和信息安全的基础设施。在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器。它有效地监控了内部网和Internet之间的任何活动,保障了内部网络的安全。三、网络安全技术三、网络安全技术(2 2)防火墙的体系结构)防火墙的体系结构 包过滤型防火墙 屏蔽主机防火墙 屏蔽子网防火墙(3 3)配置防火墙的基本

7、原则)配置防火墙的基本原则 防火墙都是按以下两种情况配置的:拒绝所有的流量,这需要在网络中特殊指定能够进出的流量类型。允许所有的流量,这种情况需要特殊指定要拒绝的流量的类型。在防火墙的配置过程中需坚持以下三个基本原则:简单实用:全面深入 内外兼顾(4 4)防火墙产品介绍)防火墙产品介绍Firewall-1防火墙Microsoft ISA Server软件防火墙Cisco PIX 系列防火墙Cyberwall PLUS 防火墙(1 1)常见黑客技术)常见黑客技术驱动攻击系统漏洞攻击信息攻击法信息协议的弱点攻击法系统管理员失误攻击法2、防黑客攻击、防黑客攻击 (2 2)防范黑客入侵的措施)防范黑客

8、入侵的措施选用安全的口令实施存取控制确保数据的安全谨慎开放缺乏安全保障的应用和端口定期分析系统日志不断完善服务器系统的安全性能进行动态站点监控用安全管理软件测试自己的站点做好数据的备份工作使用防火墙四、技能实训四、技能实训实训一实训一(1 1)题目:天网防火墙的安装)题目:天网防火墙的安装(2 2)目的:了解防火墙的基本知识,掌握防火墙的安装)目的:了解防火墙的基本知识,掌握防火墙的安装过程。过程。(3 3)内容与要求:安装防火墙软件。掌握安装方法。)内容与要求:安装防火墙软件。掌握安装方法。实训二实训二(1 1)题目:防火墙的操作与使用说明)题目:防火墙的操作与使用说明(2 2)目的:认识天网防火墙的操作界面,掌握防火墙的)目的:认识天网防火墙的操作界面,掌握防火墙的基本设置。基本设置。(3 3)内容与要求:防火墙的基本设置,)内容与要求:防火墙的基本设置,IPIP规则的设置,规则的设置,应用程序规则的设置。应用程序规则的设置。

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 小学资料

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁