电子文档交易市场
安卓APP | ios版本
电子文档交易市场
安卓APP | ios版本
换一换
首页 金锄头文库 > 资源分类 > PPT文档下载
分享到微信 分享到微博 分享到QQ空间

山东大学《计算机网络设计》课件第5章 网络安全设计

  • 资源ID:277741305       资源大小:5.28MB        全文页数:95页
  • 资源格式: PPT        下载积分:5金贝
快捷下载 游客一键下载
账号登录下载
微信登录下载
三方登录下载: 微信开放平台登录   支付宝登录   QQ登录  
二维码
微信扫一扫登录
下载资源需要5金贝
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
如填写123,账号就是123,密码也是123。
支付方式: 支付宝    微信支付   
验证码:   换一换

 
账号:
密码:
验证码:   换一换
  忘记密码?
    
1、金锄头文库是“C2C”交易模式,即卖家上传的文档直接由买家下载,本站只是中间服务平台,本站所有文档下载所得的收益全部归上传人(卖家)所有,作为网络服务商,若您的权利被侵害请及时联系右侧客服;
2、如你看到网页展示的文档有jinchutou.com水印,是因预览和防盗链等技术需要对部份页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有jinchutou.com水印标识,下载后原文更清晰;
3、所有的PPT和DOC文档都被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;下载前须认真查看,确认无误后再购买;
4、文档大部份都是可以预览的,金锄头文库作为内容存储提供商,无法对各卖家所售文档的真实性、完整性、准确性以及专业性等问题提供审核和保证,请慎重购买;
5、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据;
6、如果您还有什么不清楚的或需要我们协助,可以点击右侧栏的客服。
下载须知 | 常见问题汇总

山东大学《计算机网络设计》课件第5章 网络安全设计

第第5章章 网络安全设计网络安全设计主讲:易建勋第5章 网络安全设计第2页 共95页5.1 网络安全体系结构网络安全体系结构网络安全是一个系统的、全局性的问题。网络安全是一个系统的、全局性的问题。网络安全是一个系统的、全局性的问题。网络安全是一个系统的、全局性的问题。一个好的安全措施是多种方法综合的结果。一个好的安全措施是多种方法综合的结果。一个好的安全措施是多种方法综合的结果。一个好的安全措施是多种方法综合的结果。5.1.1 5.1.1 TCP/IPTCP/IP协议的安全模型协议的安全模型协议的安全模型协议的安全模型 (1 1)网络安全定义网络安全定义网络安全定义网络安全定义网络安全是指网络系统的网络安全是指网络系统的网络安全是指网络系统的网络安全是指网络系统的硬件、软件硬件、软件硬件、软件硬件、软件及其系统中的及其系统中的及其系统中的及其系统中的数据受到保护数据受到保护数据受到保护数据受到保护,不受偶然的或者恶意的原因而遭到,不受偶然的或者恶意的原因而遭到,不受偶然的或者恶意的原因而遭到,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统能连续、破坏、更改、泄露,系统能连续、破坏、更改、泄露,系统能连续、破坏、更改、泄露,系统能连续、可靠的正常运行可靠的正常运行可靠的正常运行可靠的正常运行,网络服务不中断。网络服务不中断。网络服务不中断。网络服务不中断。主讲:易建勋第5章 网络安全设计第3页 共95页5.1 网络安全体系结构网络安全体系结构在在在在TCP/IPTCP/IP体体体体系结构中,系结构中,系结构中,系结构中,各层都能提各层都能提各层都能提各层都能提供一定的安供一定的安供一定的安供一定的安全手段。如全手段。如全手段。如全手段。如图图图图5-15-1所示。所示。所示。所示。主讲:易建勋第5章 网络安全设计第4页 共95页5.1 网络安全体系结构网络安全体系结构(2 2)接口层的安全)接口层的安全)接口层的安全)接口层的安全接口层安全技术:接口层安全技术:接口层安全技术:接口层安全技术: 加密传输、防电磁波泄漏等。加密传输、防电磁波泄漏等。加密传输、防电磁波泄漏等。加密传输、防电磁波泄漏等。(3 3)网络层的安全)网络层的安全)网络层的安全)网络层的安全网络层安全威胁:网络层安全威胁:网络层安全威胁:网络层安全威胁: 报文窃听、口令失密、流量攻击、拒绝服务攻击等。报文窃听、口令失密、流量攻击、拒绝服务攻击等。报文窃听、口令失密、流量攻击、拒绝服务攻击等。报文窃听、口令失密、流量攻击、拒绝服务攻击等。网络层安全技术:网络层安全技术:网络层安全技术:网络层安全技术: 路由安全机制、路由安全机制、路由安全机制、路由安全机制、IPSecIPSec、防火墙技术等。、防火墙技术等。、防火墙技术等。、防火墙技术等。主讲:易建勋第5章 网络安全设计第5页 共95页5.1 网络安全体系结构网络安全体系结构IPSecIPSec是加密服务的安全协议,对应用程序和终端用是加密服务的安全协议,对应用程序和终端用是加密服务的安全协议,对应用程序和终端用是加密服务的安全协议,对应用程序和终端用户是透明的。户是透明的。户是透明的。户是透明的。主讲:易建勋第5章 网络安全设计第6页 共95页5.1 网络安全体系结构网络安全体系结构(4 4)传输层的安全)传输层的安全)传输层的安全)传输层的安全传输层安全协议:传输层安全协议:传输层安全协议:传输层安全协议: SSLSSL(安全套接字协议)。(安全套接字协议)。(安全套接字协议)。(安全套接字协议)。SSLSSL提供三个方面的服务:提供三个方面的服务:提供三个方面的服务:提供三个方面的服务: 用户和服务器认证用户和服务器认证用户和服务器认证用户和服务器认证 数据加密服务数据加密服务数据加密服务数据加密服务 维护数据的完整性。维护数据的完整性。维护数据的完整性。维护数据的完整性。主讲:易建勋第5章 网络安全设计第7页 共95页5.1 网络安全体系结构网络安全体系结构(5 5)应用层的安全)应用层的安全)应用层的安全)应用层的安全应用层安全问题有:应用层安全问题有:应用层安全问题有:应用层安全问题有: 操作系统漏洞、应用程序操作系统漏洞、应用程序操作系统漏洞、应用程序操作系统漏洞、应用程序BUGBUG、非法访问、病毒木、非法访问、病毒木、非法访问、病毒木、非法访问、病毒木马程序等。马程序等。马程序等。马程序等。应用层安全技术:应用层安全技术:应用层安全技术:应用层安全技术: 加密、用户级认证、数字签名等。加密、用户级认证、数字签名等。加密、用户级认证、数字签名等。加密、用户级认证、数字签名等。主讲:易建勋第5章 网络安全设计第8页 共95页5.1 网络安全体系结构网络安全体系结构网络层面网络层面网络层面网络层面可靠性研究可靠性研究可靠性研究可靠性研究测度指标测度指标测度指标测度指标网络拓扑层研究拓扑结构的可靠性及网络组织的要求和改进措施抗毁性、生存性网络设备层研究通信设备终端到终端的可靠性及整个网络系统设备的可靠性设备可靠性网络路由层分析网络路由算法的效率、流量控制、路由管理网络运行层研究网络环境和网络异常故障的规律对网络可靠性的影响可用性网络业务层分析网络业务能力及服务质量,对网络的性能可靠性进行综合评价完成性、有效性网络管理层研究网络维护和管理体系及提高维护管理水平的措施网络的可靠性研究网络的可靠性研究网络的可靠性研究网络的可靠性研究补充补充补充补充:网络可靠性指标:网络可靠性指标:网络可靠性指标:网络可靠性指标主讲:易建勋第5章 网络安全设计第10页 共95页5.1 网络安全体系结构网络安全体系结构5.1.2 IATF5.1.2 IATF网络安全体系结构网络安全体系结构网络安全体系结构网络安全体系结构(1 1)IATEIATE安全技术标准安全技术标准安全技术标准安全技术标准美国国家安全局(美国国家安全局(美国国家安全局(美国国家安全局(NSANSA)组织世界安全专家制定了)组织世界安全专家制定了)组织世界安全专家制定了)组织世界安全专家制定了IATFIATF(信息保障技术框架)标准(信息保障技术框架)标准(信息保障技术框架)标准(信息保障技术框架)标准。IATFIATF代表理论是代表理论是代表理论是代表理论是“ “深度保护战略深度保护战略深度保护战略深度保护战略” ”。IATFIATF标准标准标准标准强调人、技术、操作三个核心原则强调人、技术、操作三个核心原则强调人、技术、操作三个核心原则强调人、技术、操作三个核心原则IATFIATF关注的四个信息安全保障领域:关注的四个信息安全保障领域:关注的四个信息安全保障领域:关注的四个信息安全保障领域: 保护网络和基础设施、保护边界、保护计算环境、保护网络和基础设施、保护边界、保护计算环境、保护网络和基础设施、保护边界、保护计算环境、保护网络和基础设施、保护边界、保护计算环境、保护支撑基础设施。保护支撑基础设施。保护支撑基础设施。保护支撑基础设施。主讲:易建勋第5章 网络安全设计第11页 共95页5.1 网络安全体系结构网络安全体系结构(2 2)边界)边界)边界)边界有时边界定义为物理实体,如:人、信息、和信息有时边界定义为物理实体,如:人、信息、和信息有时边界定义为物理实体,如:人、信息、和信息有时边界定义为物理实体,如:人、信息、和信息系统,它们在一个物理区域中。系统,它们在一个物理区域中。系统,它们在一个物理区域中。系统,它们在一个物理区域中。边界还被定义为包围在一个网络区域中,实施共同边界还被定义为包围在一个网络区域中,实施共同边界还被定义为包围在一个网络区域中,实施共同边界还被定义为包围在一个网络区域中,实施共同安全策略的信息系统。安全策略的信息系统。安全策略的信息系统。安全策略的信息系统。(3 3)信息基础设施)信息基础设施)信息基础设施)信息基础设施在在在在IATFIATF标准中,标准中,标准中,标准中,飞地指位于非安全区中的一小块安飞地指位于非安全区中的一小块安飞地指位于非安全区中的一小块安飞地指位于非安全区中的一小块安全区域全区域全区域全区域。IATFIATF把网络和系统分成局域计算、飞地边界、网络把网络和系统分成局域计算、飞地边界、网络把网络和系统分成局域计算、飞地边界、网络把网络和系统分成局域计算、飞地边界、网络基础设施、支持性基础设施等基础设施、支持性基础设施等基础设施、支持性基础设施等基础设施、支持性基础设施等4 4种类型(如图种类型(如图种类型(如图种类型(如图5-25-2)。)。)。)。主讲:易建勋第5章 网络安全设计第12页 共95页5.1 网络安全体系结构网络安全体系结构主讲:易建勋第5章 网络安全设计第13页 共95页5.1 网络安全体系结构网络安全体系结构(4 4)对手、动机和攻击类型)对手、动机和攻击类型)对手、动机和攻击类型)对手、动机和攻击类型可能的对手(攻击者):可能的对手(攻击者):可能的对手(攻击者):可能的对手(攻击者): 国家、恐怖分子、罪犯、黑客或企业竞争者。国家、恐怖分子、罪犯、黑客或企业竞争者。国家、恐怖分子、罪犯、黑客或企业竞争者。国家、恐怖分子、罪犯、黑客或企业竞争者。攻击动机:攻击动机:攻击动机:攻击动机: 收集情报、窃取知识产权、引发尴尬不安,或仅仅收集情报、窃取知识产权、引发尴尬不安,或仅仅收集情报、窃取知识产权、引发尴尬不安,或仅仅收集情报、窃取知识产权、引发尴尬不安,或仅仅是为了炫耀自己。是为了炫耀自己。是为了炫耀自己。是为了炫耀自己。五类攻击方法:五类攻击方法:五类攻击方法:五类攻击方法: 被动攻击、主动攻击、物理临近攻击、内部人员攻被动攻击、主动攻击、物理临近攻击、内部人员攻被动攻击、主动攻击、物理临近攻击、内部人员攻被动攻击、主动攻击、物理临近攻击、内部人员攻击、分发攻击。击、分发攻击。击、分发攻击。击、分发攻击。主讲:易建勋第5章 网络安全设计第14页 共95页5.1 网络安全体系结构网络安全体系结构非恶意事件引发的破坏性后果:非恶意事件引发的破坏性后果:非恶意事件引发的破坏性后果:非恶意事件引发的破坏性后果: 火灾、洪水、电力中断以及用户失误。火灾、洪水、电力中断以及用户失误。火灾、洪水、电力中断以及用户失误。火灾、洪水、电力中断以及用户失误。主讲:易建勋第5章 网络安全设计第15页 共95页5.1 网络安全体系结构网络安全体系结构主讲:易建勋第5章 网络安全设计第16页 共95页5.1 网络安全体系结构网络安全体系结构(5 5)安全威胁的表现形式)安全威胁的表现形式)安全威胁的表现形式)安全威胁的表现形式安全威胁的表现形式:安全威胁的表现形式:安全威胁的表现形式:安全威胁的表现形式: 信息泄露、媒体废弃、人员不慎、授权侵犯、非授信息泄露、媒体废弃、人员不慎、授权侵犯、非授信息泄露、媒体废弃、人员不慎、授权侵犯、非授信息泄露、媒体废弃、人员不慎、授权侵犯、非授权访问、旁路控制、假冒、窃听、电磁权访问、旁路控制、假冒、窃听、电磁权访问、旁路控制、假冒、窃听、电磁权访问、旁路控制、假冒、窃听、电磁/ /射频截获、射频截获、射频截获、射频截获、完整性侵犯、截获完整性侵犯、截获完整性侵犯、截获完整性侵犯、截获/ /修改、物理侵入、重放、业务否修改、物理侵入、重放、业务否修改、物理侵入、重放、业务否修改、物理侵入、重放、业务否认、业务拒绝、资源耗尽、业务欺骗、业务流分析、认、业务拒绝、资源耗尽、业务欺骗、业务流分析、认、业务拒绝、资源耗尽、业务欺骗、业务流分析、认、业务拒绝、资源耗尽、业务欺骗、业务流分析、特洛伊木马程序、后门等。特洛伊木马程序、后门等。特洛伊木马程序、后门等。特洛伊木马程序、后门等。主讲:易建勋第5章 网络安全设计第17页 共95页5.1 网络安全体系结构网络安全体系结构网络攻击包括被动攻击和主动攻击两大部分。网络攻击包括被动攻击和主动攻击两大部分。网络攻击包括被动攻击和主动攻击两大部分。网络攻击包括被动攻击和主动攻击两大部分。被动攻击指对信息的保密性

注意事项

本文(山东大学《计算机网络设计》课件第5章 网络安全设计)为本站会员(东***)主动上传,金锄头文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即阅读金锄头文库的“版权提示”【网址:https://www.jinchutou.com/h-59.html】,按提示上传提交保证函及证明材料,经审查核实后我们立即给予删除!

温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




关于金锄头网 - 版权申诉 - 免责声明 - 诚邀英才 - 联系我们
手机版 | 川公网安备 51140202000112号 | 经营许可证(蜀ICP备13022795号)
©2008-2016 by Sichuan Goldhoe Inc. All Rights Reserved.