下载此文档

计算机网络 第9章节:网络安全跟网络管理技术(yf59).ppt


文档分类:IT计算机 | 页数:约59页 举报非法文档有奖
1/59
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/59 下载此文档
文档列表 文档介绍
*主讲人:杨帆*本章学****要求:了解:密码体制的基本概念。了解:防火墙的基本概念。了解:网络入侵检测与防攻击的基本概念与方法。了解:网络文件备份与恢复的基本方法。了解:网络安全的重要性。了解:网络病毒防治的基本方法。了解:网络管理的基本概念与方法。第9章 网络安全与网络管理技术三次合并为一次课07网络:10年05月19日(星期三)上午3、4节*主讲人:杨帆* ;网络已经成为一个国家政治、经济、文化、科技、军事与综合国力的重要标志;网络应用正在(已经)改变人们的工作方式(社会运行机制)、生活方式和思维方式;网络安全问题已经成为信息化社会的一个焦点问题;网络安全不是一个单纯的技术问题,还包括管理和法制环境等诸多方面;每个国家只能立足于本国,研究自己的网络安全技术,培养自己的专门人才,发展自己的网络安全产业,才能构筑本国的网络与信息安全防范体系。*主讲人:杨帆*;网络安全漏洞与对策问题;网络中的信息安全保密问题;防抵赖问题;网络内部安全防范问题;网络防病毒问题;网络数据备份与恢复、灾难恢复问题;网络安全标准的研究。网络安全研究的主要问题涉及法律、管理、安全技术等诸多方面。就安全技术而言,主要研究内容至少包括:*主讲人:杨帆*)攻击类型服务攻击(applicationdependentattack):对网络提供某种服务的服务器发起攻击,造成该网络的“拒绝服务”,使网络工作不正常;非服务攻击(applicationindependentattack):基于网络层等低层协议而进行的攻击(不针对某项具体应用服务),使得网络通信设备工作严重阻塞或瘫痪。*主讲人:杨帆*2)主要研究的问题网络可能遭到哪些人的攻击?攻击类型与手段可能有哪些?如何及时检测并报告网络被攻击?如何采取相应的网络安全策略与网络安全防护体系?*主讲人:杨帆*;网络硬件与网络软件;数据库管理系统;应用软件;网络通信协议。从网络信息系统的诸多因素,分析可能的安全漏洞,并针对性的制定对策(打补丁)。*主讲人:杨帆*;信息传输安全如何保证信息在网络传输的过程中不被泄露与不被攻击;(下图给出了信息传输过程中可能存在的几种安全威胁)主要包括信息存储安全与信息传输安全两个方面。*主讲人:杨帆*4种可能的网络安全威胁窃听截获篡改伪造窃听篡改伪造截获被动攻击主动攻击目的站源站源站源站源站目的站目的站目的站(见教材P374)*主讲人:杨帆*:防抵赖是防止信息源结点用户对他发送的信息事后不承认,或者是信息目的结点用户接收到信息之后不认账;方法:通过身份认证、数字签名、数字信封、第三方确认等方法,来确保网络信息传输的合法性问题,防止“抵赖”现象出现。*主讲人:杨帆*;违反网络安全规定,绕过防火墙,私自和外部网络连接,造成系统安全漏洞;违反网络使用规定,越权查看、修改和删除系统文件、应用程序及数据;违反网络使用规定,越权修改网络系统配置,造成网络工作不正常;网络内部安全防范是防止内部具有合法身份的用户有意或无意地做出对网络与信息安全有害的行为。主要包括:解决来自网络内部的不安全因素必须从技术与管理两个方面入手。

计算机网络 第9章节:网络安全跟网络管理技术(yf59) 来自淘豆网www.taodocs.com转载请标明出处.

相关文档 更多>>
非法内容举报中心
文档信息
  • 页数59
  • 收藏数0 收藏
  • 顶次数0
  • 上传人593951664
  • 文件大小2.05 MB
  • 时间2019-07-20