电子文档交易市场
安卓APP | ios版本
电子文档交易市场
安卓APP | ios版本

01计算机网络及其面临的问题

53页
  • 卖家[上传人]:繁星
  • 文档编号:88150738
  • 上传时间:2019-04-20
  • 文档格式:PPT
  • 文档大小:613KB
  • / 53 举报 版权申诉 马上下载
  • 文本预览
  • 下载提示
  • 常见问题
    • 1、第0章 计算机网络及其面临的问题,网络发展简史,第一台计算机诞生于1945年,标志着人类自学会使用工具的漫长岁月中,终于拥有了可以替代人类脑力劳动的“工具”;到六、七十年代,进而衍生出计算机互连系统严格说来还算不上真正的网络它是IBM和Digital的中央处理系统,网络主体是一台或多台大型主机,被隔离在一个相对封闭的机房(那时人们通常称这种机房为“玻璃屋”),然后由一群身穿白大褂的工作人员小心维护;,直到八十年代PC的出现,PC具备自己的CPU和硬盘,能够装载多种应用程序,独立地完成许多工作,从而将强大的计算能力交到个人手里;PC的出现首先是满足了个人用户信息处理的需要。 但为了信息的交换,于是联网的需求应运而生人们购买网络设备和连线,在自己的办公室内搭建起局域网,实现本地通讯;为了扩展网络距离,又向提供服务的电话公司租用电话线或其它线路,在城市的各个角落甚至城市之间建立起广域网;再进一步发展下去,又出现了一类专门的服务行业,可以通过主干连接将原本隔离的多个网络互联起来,构成跨越国度的网际网。在这一过程中,Internet(国际互联网)的蓬勃兴起毫无疑问地成为网络技术成长的催化剂。,I

      2、nternet发展简史,Internet的应用范围由最早的军事、国防,扩展到美国国内的学术机构,进而迅速覆盖了全球的各个领域,运营性质也由科研、教育为主逐渐转向商业化。 Internet的的原型是1969年美国国防部远景研究规划局为军事实验用而建立的网络,名为ARPANET,初期只有四台主机,其设计目标是当网络中的一部分因战争原因遭到破 坏时,其余部分仍能正常运行;,80年代初期ARPA和美国国防部通信局研制成功用于异构网络的 TCP/IP协议并投入使用;1986年在美国国会科学基金会的支持下,用高速通信线路把 分布在各地的一些超级计算机连接起来,以NFSNET接替ARPANET;进而又经过十几年的发展形成Internet。 90年代初,中国作为第71个国家级网加入Internet,,Internet发展面临的问题,1带宽的短缺 据1995年年中的估计, 有150多个国家和地区的6万多个网络同Internet联结, 入网计算机约450万台, 直接使用Internet的用户达4000万人。而到今天,Internet已经开通到全世界大多数国家和地区,几乎每隔三十分钟就有一个新的网络连入,主

      3、机数量每年翻两番,用户数量每月增长百分之十,到2008年Internet连接了近亿台计算机, 达到以12亿计的用户。,2 IP地址资源的匮乏 当前,国际互联网拥有43亿个IP地址,大约1/3正在使用,另有1/3已被分配。到2010年这些IP地址将全部耗尽。 解决IP地址缺乏的技术之一是NAT(网络地址翻译)技术 。 IPV6技术,Internet的发展技术,1接入技术的发展 ADSL(非对称数字用户线 ),它的最大好处是利用现有的电话双绞线作为传输介质,因此成本较低;从局端到用户的下行速率理论上可达7-8M,实际使用的下行速率一般为1.5-2Mbps,从用户到局端的上行速率为几百Kbps,,线缆调制解调器 ,它在电缆电视的基础上,将分配网络的主干部分改为光缆,在各个服务节点处完成光电转换,再由同轴电缆将传输信号送到用户家里,线缆传输也是非对称方式,每服务节点下行速率高达10-30Mbps,上行速率可达2M左右,但与ADSL不同,它是一个共享网络,实际每用户可用带宽与节点所连的上网用户数成反比,即便如此,用户能享用的带宽也是相当可观的。,第1章 计算机网络安全概述,1.1 计算机网络安全

      4、简介 1.2 计算机网络所面临的威胁 1.3 计算机网络安全的主要研究内容 1.4 计算机网络安全技术和策略 1.5 计算机网络安全评价准则、管理标准和法律法规,1.1 计算机网络安全简介,网络的开放性、自由性和全球性使我们在最大限度拥有信息的同时,也为如何确保网络系统的安全以及其上的信息自身的安全,提出了新的课题。 1996年初,美国旧金山的计算机安全协会与联邦调查局在一次联合调查统计中称:有53%的企业受到过计算机病毒的侵害,42%的企业的计算机系统在过去的12个月被非法使用过。而五角大楼的一个研究小组称美国一年中遭受的攻击就达25万次之多。,1.1 计算机网络安全简介,1996年8月17日,美国司法部的网络服务器遭黑客入侵,并将其主页上的“美国司法部”改为“美国不公正部”,将司法部部长的照片换成了阿道夫希特勒,将司法部徽章换成了纳粹党徽。 1997年初,北京某ISP被黑客成功侵入,并在清华大学“水木清华”BBS站的“黑客与解密”讨论区张贴有关如何免费通过该ISP进入Internet的文章。,1.1 计算机网络安全简介,2001年,我国有73%的计算机曾感染病毒,到了2002年上升

      5、到近84%,2003年上半年又增加到85%。而微软的官方统计数据称,2002年因网络安全问题给全球经济造成的直接损失高达130亿美元, 2008年网络犯罪导致全球厂商损失1万亿美元。 2003年8月12日,一种叫做“冲击波”的计算机病毒开始袭击计算机用户,有数字统计表明,至少有数十万台计算机受到袭击。 ,1.1 计算机网络安全简介,信息系统安全的6大基本要素 保密性 完整性 可用性 可控性 可靠性 可审查性,1.1 计算机网络安全简介,网络安全的定义 计算机安全 国际标准化组织曾建议将计算机安全定义为:“计算机系统受到保护,计算机系统的硬件、软件、数据不被偶然或故意地泄露、更改和破坏。”计算机系统安全可以分为实体安全、运行安全和信息安全3个方面。,1.1 计算机网络安全简介,计算机网络安全 计算机网络安全(简称网络安全)是指网络系统的硬件、软件及其系统中的数据受到保护,不被偶然或者恶意地破坏、更改、泄露,系统连续可靠地正常运行,网络服务不中断。 在1989 年提出的ISO 74982标准中,ISO提出了层次型的安全体系模型结构,成为网络安全的经典模型。,图1.1 ISO安全体系的层次模

      6、型,1.1 计算机网络安全简介,计算机网络安全的发展过程,20世纪 50年代 60年代 70年代 80年代 90年代,20世纪50年代,计算机尚未普及,安全问题并未受到重视。,1.1 计算机网络安全简介,计算机网络安全的发展过程,20世纪 50年代 60年代 70年代 80年代 90年代,20世纪70年代,计算机得到广泛应用。人们开始意识到 安全的重要性,研究并制订了一系列的计算机安全法律、 法规和防护手段。1976年,美国学者提出公开密钥密码 体制。,1.1 计算机网络安全简介,计算机网络安全的发展过程,20世纪 50年代 60年代 70年代 80年代 90年代,20世纪80年代,美国国防部制订了可信计算机系统安 全评价准则(TCSEC)。,1.1 计算机网络安全简介,计算机网络安全的发展过程,20世纪 50年代 60年代 70年代 80年代 90年代,20世纪90年代以来,英、法、德、荷4国提出了包括 保密性、完整性、可用性概念在内的“信息技术安全评 价准则”(TISFC)。,1.1 计算机网络安全简介,计算机网络安全的发展过程,20世纪 50年代 60年代 70年代 80年代 9

      7、0年代,近年来,6国7方(美国国家安全局和国家技术标准研究所、 加、英、法、德、荷)共同提出了信息技术安全评价通用 准则(The Common Criteria for Information Technology Security Evaluation,简称CC)。,我国网络安全现状,我国网络安全现状,1.2 计算机网络所面临的威胁,1.2.1 人为威胁 人为的无意失误 安全配置不当造成的安全漏洞 无意的信息泄露 操作失误 人为的恶意攻击 此类攻击又可以分为两种:一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性,是纯粹的信息破坏。,1.2 计算机网络所面临的威胁,另一种是被动攻击,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息,这类攻击者称为消极攻击者。 人为恶意攻击具体可表现在以下几个方面: 非授权访问 信息泄露或丢失 破坏数据完整性 拒绝服务攻击 利用网络传播病毒,1.2 计算机网络所面临的威胁,威胁的来源(对手) 黑客 恶意的内部人员 商业间谍 新闻机构 军事情报部门,1.2 计算机网络所面临的威胁,1.2.2 非人为威胁 天灾 系统本身的

      8、脆弱性 操作系统的脆弱性 网络系统的脆弱性 数据库管理系统的脆弱性 防火墙的脆弱性 其他方面的脆弱性,1.3 计算机网络安全的主要研究内容,它所研究的主要内容不仅涉及信息的安全性,更涉及系统的安全性,包括软件系统、硬件系统、网络系统及运行环境等诸多方面。 1.3.1 安全措施的研究 实体安全性研究 实体安全性研究是指为了确保计算机网络设备、设施及其他媒体免遭地震、水灾、火灾等环境事故,人为操作失误或错误,以及各种计算机犯罪行为破坏而进行的研究。,1.3 计算机网络安全的主要研究内容,实体安全性研究内容主要包括3个方面: 环境安全 设备安全 媒体安全 软件系统安全性研究 运行安全性研究 数据信息安全性研究 网络防护和反病毒技术的研究,1.3 计算机网络安全的主要研究内容,1.3.2 主要网络安全产品介绍 扫毒/侦毒软件 邮件过滤 入侵检测 防火墙 VPN虚拟专用网 PKI公钥相关软件及服务 其他,1.3 计算机网络安全的主要研究内容,1.3.3 安全管理的研究 安全管理原则的制订 多人负责原则 每一项与安全有关的活动,都必须有两人或多人在场。 任期有限原则 不要长期担任与安全有关的职务,

      9、以免使他认为这个职务是专有的或永久性的。 职责分离原则 在信息处理系统工作的人员不要打听、了解或参与职责以外的任何与安全有关的事情,除非系统主管领导批准。,1.3 计算机网络安全的主要研究内容,研究安全管理实施方法 确定该系统的安全等级 确定安全管理的范围 制订相应的机房出入管理制度 制订严格的操作规程 制订完备的系统维护制度 制订应急措施,1.4 计算机网络安全技术和策略,1.4.1 安全技术 防火墙技术 它是一种计算机硬件和软件的组合,是在互联网和内部网之间设置的一个安全网关( Security Gateway),并根据网络安全管理人员所确定的安全策略。 数据加密技术 数据加密技术是为提高信息系统及数据的安全性和保密性,防止秘密数据被外部破译所采用的主要技术手段之一。,1.4 计算机网络安全技术和策略,加密技术的用途 加密信息 信息数字签名 加密技术的分类 数据加密技术按作用可分为数据传输加密、数据存储加密、数据完整性鉴别及密钥管理技术4种。,1.4 计算机网络安全技术和策略,智能卡技术 智能卡就是密钥介质,像信用卡一样,由授权用户持有并由该用户赋予它一个口令或密码。 网络安全扫描技术 利用安全扫描技术,系统管理员能够及时了解网络系统中存在的安全漏洞。 身份验证 身份验证(或身份鉴别),是判明和确认通信双方真实身份的重要环节。,1.4 计算机网络安全技术和策略,访问控制 访问控制规定了何种主体对何种客体具有何种操作权力。 数据完整性 在数据传输过程中,验证收到的数据和原来数据之间保持完全一致的证明手段。 网络地址转换技术(NAT) 它使外部网络看不到内部网络,从而隐藏内部网络,达到保密作用。,1.4 计算机网络安全技术和策略,操作系统安全内核技术 将操作系统内核中可能引起安全性问题的部分从内核中剔除掉,从而使系统更安全。 网络入侵检测技术 它通过硬件或软件对网络上的数据流进行实时检查,并与系统中的入侵特征数据库进行比较,并采取对应的措施。 黑客诱骗技术 通过一个由网络安全专家精心设置的特殊系统来引诱黑客,并对黑客进行跟踪和记录。,1.4 计算机网络安全技术和策

      《01计算机网络及其面临的问题》由会员繁星分享,可在线阅读,更多相关《01计算机网络及其面临的问题》请在金锄头文库上搜索。

      点击阅读更多内容
    最新标签
    信息化课堂中的合作学习结业作业七年级语文 发车时刻表 长途客运 入党志愿书填写模板精品 庆祝建党101周年多体裁诗歌朗诵素材汇编10篇唯一微庆祝 智能家居系统本科论文 心得感悟 雁楠中学 20230513224122 2022 公安主题党日 部编版四年级第三单元综合性学习课件 机关事务中心2022年全面依法治区工作总结及来年工作安排 入党积极分子自我推荐 世界水日ppt 关于构建更高水平的全民健身公共服务体系的意见 空气单元分析 哈里德课件 2022年乡村振兴驻村工作计划 空气教材分析 五年级下册科学教材分析 退役军人事务局季度工作总结 集装箱房合同 2021年财务报表 2022年继续教育公需课 2022年公需课 2022年日历每月一张 名词性从句在写作中的应用 局域网技术与局域网组建 施工网格 薪资体系 运维实施方案 硫酸安全技术 柔韧训练 既有居住建筑节能改造技术规程 建筑工地疫情防控 大型工程技术风险 磷酸二氢钾 2022年小学三年级语文下册教学总结例文 少儿美术-小花 2022年环保倡议书模板六篇 2022年监理辞职报告精选 2022年畅想未来记叙文精品 企业信息化建设与管理课程实验指导书范本 草房子读后感-第1篇 小数乘整数教学PPT课件人教版五年级数学上册 2022年教师个人工作计划范本-工作计划 国学小名士经典诵读电视大赛观后感诵读经典传承美德 医疗质量管理制度 2 2022年小学体育教师学期工作总结
    关于金锄头网 - 版权申诉 - 免责声明 - 诚邀英才 - 联系我们
    手机版 | 川公网安备 51140202000112号 | 经营许可证(蜀ICP备13022795号)
    ©2008-2016 by Sichuan Goldhoe Inc. All Rights Reserved.