第2章计算机通信网络安全

上传人:命****币 文档编号:113644501 上传时间:2019-11-09 格式:PPT 页数:40 大小:1.08MB
返回 下载 相关 举报
第2章计算机通信网络安全_第1页
第1页 / 共40页
第2章计算机通信网络安全_第2页
第2页 / 共40页
第2章计算机通信网络安全_第3页
第3页 / 共40页
第2章计算机通信网络安全_第4页
第4页 / 共40页
第2章计算机通信网络安全_第5页
第5页 / 共40页
点击查看更多>>
资源描述

《第2章计算机通信网络安全》由会员分享,可在线阅读,更多相关《第2章计算机通信网络安全(40页珍藏版)》请在金锄头文库上搜索。

1、第2章 计算机通信网络安全,电子商务安全管理与支付,1计算机网络的定义 计算机网络是指利用网络设备将若干计算机互联为一个网络,通过计算机操作系统和网络协议实现网络互联和资源共享的一种复杂的计算机通信系统。 2. 计算机网络安全的定义 计算机网络安全是指利用计算机和网络安全通信技术实现计算机网络的安全运行和安全通信。计算机网络安全的主要任务是保证计算机网络的硬件、操作系统、应用软件和数据等通信实体的安全,防止各种网络攻击。 3. 计算机网络安全的主要内容 计算机网络安全包括“网络系统的安全运行”和“网络系统的信息安全”两个方面。,2.1 计算机通信网络安全概述 2.1.1 网络安全的基本概念,4

2、. 计算机网络安全的目标 计算机网络安全的目标是保证网络通信数据的保密性、完整性、身份可认证性、可用性和可控性。 5. 计算机网络安全的内容 计算机网络安全包括物理安全、运行安全和管理安全三个方面。计算机网络安全管理的主要任务是根据网络运行状态对网络系统的安全风险进行准确的评估,建立适当的风险控制和管理机制,最大限度地提高系统效率,并把网络安全风险降低到可接受程度。,2.1 计算机通信网络安全概述 2.1.1 网络安全的基本概念,1. 网络面临的安全威胁 计算机网络面临的安全威胁主要来自人为的恶意攻击和自然灾害。计算机系统面临安全威胁的主要原因包括三个方面:第一是计算机系统本身的安全缺陷或漏洞

3、对系统安全造成的威胁,第二是系统中各种应用软件的安全漏洞对系统安全造成的威胁,第三是计算机系统管理策略漏洞对系统安全造成的威胁。,2.1 计算机通信网络安全概述 2.1.2 网络面临的安全威胁及其产生原因,2. 网络系统安全威胁的特点 互联网的开放性、互联性和分散性致使其容易遭受攻击,计算机网络病毒可以迅速地在网络上蔓延,由于计算机病毒攻击网络时的隐蔽性和突发性会导致难以预测和控制。计算机病毒对网络系统的安全威胁主要有非法使用资源、恶意破坏数据、盗取客户信息、影响系统性能和占用网络资源等。网络系统安全威胁的特点主要有隐蔽性、破坏性和突发性。,2.1 计算机通信网络安全概述 2.1.2 网络面临

4、的安全威胁及其产生原因,3. 产生网络安全威胁的原因 网络资源的共享性。 网络操作系统的漏洞。 网络系统的开放性。 恶意网络攻击。,2.1 计算机通信网络安全概述 2.1.2 网络面临的安全威胁及其产生原因,1. 网络体系结构概述 网络系统设计是采用结构化的设计思想,可以提高系统的可靠性、可用性和可维护性,就是将复杂的通信网络分解为若干个子系统进行设计,子系统之间通过标准数据接口实现数据通信,子系统的设计、编码和测试相互独立,结构化的设计思想简化了复杂系统的设计和实施。 网络系统设计是采用分层的结构化设计方法,每个层次完成不同的网络功能,层与层之间通过接口相互通信,下层为上层提供服务,上一层依

5、赖于下一层提供的服务来提供更高级的服务,由低层到高层功能越来越强。常见的层次化结构模型有OSI参考模型和TCP/IP参考模型。,2.1 计算机通信网络安全概述 2.1.3 网络体系结构,2. OSI模型 OSI(Open System Interconnection,开放系统互连)模型,又称七层网络模型,是开放式系统互联参考模型 ,是从逻辑上将网络系统结构划分为七层。 OSI参考模型的主要功能是实现异构网络的互联和通信,标准的参考模型可以解决异构网络的兼容性问题,有效地解决了不同类型计算机之间相互通信的问题。参考模型最大的优点是将服务、接口和协议明确地区分开来,通过标准化的七层模型可以实现不同

6、系统和网络之间的可靠通信。,2.1 计算机通信网络安全概述 2.1.3 网络体系结构,3. OSI参考模型的七个层次 (1)物理层。 (2)数据链路层。 (3)网络层。 (4)传输层。 (5)会话层。 (6)表示层。 (7)应用层。,2.1 计算机通信网络安全概述 2.1.3 网络体系结构,4. TCP/IP参考模型 TCP/IP参考模型的设计是以OSI参考模型为基础框架,是在Internet中使用最广泛的参考模型,主要目标是实现异构网络设备的互联,其中TCP协议和IP协议是两个主要的通信协议。 TCP/IP参考模型采用层次化的设计结构,将复杂的网络通信协议分为四个层次,每一个层次实现不同的网

7、络通信功能,下层协议为上层协议提供服务,TCP/IP参考模型是一组网络通信协议的总称。,2.1 计算机通信网络安全概述 2.1.3 网络体系结构,5. TCP/IP参考模型各层次说明 (1)网络接口层。 (2)网络层。 (3)传输层。 (4)应用层。,2.1 计算机通信网络安全概述 2.1.3 网络体系结构,5. TCP/IP参考模型各层次说明 (1)网络接口层。 (2)网络层。 (3)传输层。 (4)应用层。 6. OSI参考模型与TCP/IP参考模型的比较 OSI参考模型与TCP/IP参考模型的层次结构不同,OSI参考模型中的应用层、表示层和会话层的功能相当于TCP/IP参考模型中的应用层

8、,此外,OSI参考模型中的数据链路层和物理层相当于TCP/IP参考模型中的网络接口层,2.1 计算机通信网络安全概述 2.1.3 网络体系结构,1. 网络协议的概念 网络协议是实现异构网络之间可靠通信的规范,主要包括信息交换的格式、信息交换的方法和信息交换过程的规则、标准或约定的集合。 2. 常用的网络协议 TCP/IP参考模型定义了一组协议,采用层次结构设计思想,每一层包含若干协议,每个协议完成某个特定的网络通信功能,层与层之间互相联系,下层协议为上层协议提供网络通信服务。TCP/IP参考模型中最主要的两个协议是TCP协议和IP协议,在数据链路层中主要有PPP协议和PPTP协议,在网络层中主

9、要有IP协议和IPSec协议,在传输层中主要有SSH协议、和SSL协议等,在应用层中主要有PGP协议、S/MIME协议和HTTP协议等。,2.1 计算机通信网络安全概述 2.1.4 网络安全协议,3. TCP协议 TCP(Transmission Control Protocol,传输控制协议),是一种面向连接的、可靠的、基于字节流的运输层通信协议。TCP协议为应用程序提供可靠的数据传输、虚拟连接服务和有效的流量控制。 TCP协议的主要特点是:面向连接的传输、可靠的端到端通信、数据传输的高可靠性、采用字节流方式传输数据以及具有紧急数据传输功能。 4. IP协议 IP(Internet Prot

10、ocol,网际互联协议),是实现异构的计算机之间可靠通信而设计的网络通信协议,主要负责主机间通信时的路由选择,控制网络流量防止网络拥塞。在Internet中,IP协议是网络通信协议的核心,主要功能是将IP数据包从源地址传递到目的地址。,2.1 计算机通信网络安全概述 2.1.4 网络安全协议,5. 数据链路层协议 (1)点到点协议PPP。PPP(Point to Point Protocol,点到点协议)是实现点对点的多协议数据包的串行通信协议,主要功能是处理错误检测、支持多个协议和允许身份认证等。PPP协议的组成主要包括封装、链路控制协议和网络控制协议。 (2)点到点隧道协议PPTP。PPT

11、P(Point to Point Tunneling Protocol,点到点隧道协议)是基于PPP协议开发的新型增强型安全协议,支持多协议虚拟专用网(VPN)通信,可以利用密码身份验证协议(PAP)、可扩展身份验证协议(EAP)等安全协议增强通信的安全性。 (3)L2TP协议。L2TP(Layer Two Tunneling Protocol,第二层隧道协议)是基于PPP协议开发的隧道传输协议,在公共网络上利用端到端的多隧道方式来传送PPP数据包,用户可以根据不同的服务质量创建不同的隧道。,2.1 计算机通信网络安全概述 2.1.4 网络安全协议,6. 网络层安全协议IPSec IPsec(

12、Internet Protocol Security,网络层安全)协议是Internet的安全通信规范,利用加密和认证技术来实现IP协议分组的保密性、完整性和身份可认证性,主要目的是保护IP协议分组的网络传输安全。IPsec协议是一种开放标准的框架结构,是利用信息安全加密技术和安全服务实现IP数据分组的安全通信。,2.1 计算机通信网络安全概述 2.1.4 网络安全协议,6. 网络层安全协议IPSec IPsec(Internet Protocol Security,网络层安全)协议是Internet的安全通信规范,利用加密和认证技术来实现IP协议分组的保密性、完整性和身份可认证性,主要目的是

13、保护IP协议分组的网络传输安全。IPsec协议是一种开放标准的框架结构,是利用信息安全加密技术和安全服务实现IP数据分组的安全通信。 7. 传输层安全协议 SSL(Secure Sockets Layer,安全套接层)协议是为端到端的网络安全通信设计的安全通信协议,可以实现数据的保密性、完整性和身份可认证性。SSL协议利用多种密码技术和基于PKI的数字证书技术来实现信息安全通信,目前Web站点的安全通信主要使用的就是SSL安全通信协议。,2.1 计算机通信网络安全概述 2.1.4 网络安全协议,8. 应用层协议 (1)安全电子交易协议。SET(Secure Electronic Transac

14、tion,安全电子交易)协议是由Master Card和Visa联合Netscape、Microsoft等公司开发的电子支付协议。SET协议的主要功能是在开放的网络上提供一个基于信用卡体系的安全的电子交易和电子支付平台,电子交易双方可以实现身份认证、保密通信和数据完整性校验。 (2)安全外壳协议SSH。SSH (Secure Shell,安全外壳)协议的主要功能是实现保密通信,可以有效地防止DNS欺骗和IP欺骗,另外,可以实现网络通信数据的压缩,有效地提高了传输速率。,2.1 计算机通信网络安全概述 2.1.4 网络安全协议,8. 应用层协议 (3)S/MIME协议。S/MIME(the Se

15、cure Multipurpose Internet Mail Extensions,安全多用途因特网邮件扩展)协议是RSA公司提出的电子邮件安全协议,内部消息格式采用MIME格式,不仅能发送文本,还可以传送各种附加文档,例如HTML、图像、音频、视频等多媒体数据内容,目前绝大多数电子邮件产品都支持S/MIME协议。 (4)Web安全协议S-HTTP。S-HTTP(Secure Hypertext Transfer Protocol,安全的超文本传输协议)是为Web服务专门设计的安全通信规范和标准,主要目的是为客户机和服务器提供安全通信服务。,2.1 计算机通信网络安全概述 2.1.4 网络安

16、全协议,1. 计算机网络的组成 计算机网络按照系统组成对象的性质可以划分为硬件设备和软件系统两大部分。 硬件设备:主要包括计算机、通信线路、网桥、交换机、路由器和网关等。 软件系统:主要包括操作系统软件、网络协议软件、信息管理软件、网络通信和服务软件等。 2. 主要网络攻击方式 Internet上网络攻击方式主要包括软件攻击和网络黑客攻击。,2.2 网络安全技术 2.2.1 常用的网络攻击手段,1. 完善网络系统设计 完善的网络系统设计可以提高系统的安全性,有效地预防各类网络攻击,通过修补系统漏洞和减少系统设计缺陷来改变系统易受攻击的现状是网络安全系统设计亟待解决的问题。从网络系统整体结构着手设计安全、可靠的计算机软件系统、硬件系统以及网络系统,通过分析现有系统缺陷完善计算机网络系统设计。 2. 完善网络安全保护措施 完善的网络安全保护措施是保证计算机网络系统安全、可靠运行的基础,采取有效的物理保护措施来防止自然灾害和人为破坏,通过日常的维护和管理来保证系统的可靠运行,利用数据备份与恢复技术来保护系统数据的安全。,2.2 网络安全技术 2.2.2 网络安全防御技术,3

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > 其它办公文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号