网络管理与网络安全.ppt
《网络管理与网络安全.ppt》由会员分享,可在线阅读,更多相关《网络管理与网络安全.ppt(32页珍藏版)》请在沃文网上搜索。
1、长沙通信职业技术学院计算机信息工程系计算机网络技术精品课程精品课程项目七:网络管理与网络安全(1)网络管理的基本知识(2)网络管理的模式、要求(3)网络管理的功能域(4)简单网络管理协议(5)网络安全基础(6)OSI安全体系结构和Internet安全策略(7)安全审计(8)鉴别与数字签名技术(9)包过滤技术、数据加密技术(10)防火墙技术(11)windows2000的安全管理实例教学内容长沙通信职业技术学院计算机信息工程系计算机网络技术精品课程精品课程(1)了解计算机网络管理的基本概念、模式(2)了解简单网络管理协议(3)了解计算机网络安全的概念,面临的威胁(4)了解网络安全措施和网络安全解
2、决方案 教学要求长沙通信职业技术学院计算机信息工程系计算机网络技术精品课程精品课程任务引入:提问:什么是网络安全?网络安全主要解决数据保密和认证的问题。数据保密就是采取复杂多样的措施对数据加以保护,以防止数据被有意或无意地泄露给无关人员。认证分为信息认证和用户认证两个方面信息认证是指信息从发送到接收整个通路中没有被第三者修改和伪造,用户认证是指用户双方都能证实对方是这次通信的合法用户。通常在一个完备的保密系统中既要求信息认证,也要求用户认证。长沙通信职业技术学院计算机信息工程系计算机网络技术精品课程精品课程8.3网络安全基础n提问:什么是网络安全?n网络安全主要解决数据保密和认证的问题。数据保
3、密就是采取复杂多样的措施对数据加以保护,以防止数据被有意或无意地泄露给无关人员。认证分为信息认证和用户认证两个方面p信息认证是指信息从发送到接收整个通路中没有被第三者修改和伪造;p用户认证是指用户双方都能证实对方是这次通信的合法用户。通常在一个完备的保密系统中既要求信息认证,也要求用户认证。长沙通信职业技术学院计算机信息工程系计算机网络技术精品课程精品课程一、计算机网络面临的威胁计算机网络面临的威胁多种多样,主要有以下几类:1.内部泄密和破坏 2.截收3.非法访问4.破坏信息的完整性 5.冒充6.破坏系统的可用性7.重演8.抵赖9.其他威胁长沙通信职业技术学院计算机信息工程系计算机网络技术精品
4、课程精品课程二、安全性指标1.数据完整性(data integrity)即数据在传输过程中的完整性,也就是数据在发送前和到达后是否完全一样。2.数据可用性(data availability)即在系统故障的情况下数据是否会丢失。3.数据保密性(data confidentiality and privacy)即数据是否会被非法窃取。长沙通信职业技术学院计算机信息工程系计算机网络技术精品课程精品课程三、OSI安全体系结构和Internet安全策略OSI安全体系结构定义了网络安全的层次(ISO 7498-2),这个安全层次是与OSI/RM相对应的,也就是说,安全服务与实现的层次之间存在明确的关系。
5、从整体上看,Internet网络安全策略可分为以下几个层次,即操作系统层、用户层、应用层、网络层(路由器)和数据链路层。长沙通信职业技术学院计算机信息工程系计算机网络技术精品课程精品课程1.OSI安全体系结构OSI安全体系结构定义了网络安全的层次(ISO 7498-2):表8.2 OS定义的网络安全的层次OSI层次安全服务1234567对等协议实体鉴别数据源鉴别访问控制服务连接保密无连接保密选择字段保密长沙通信职业技术学院计算机信息工程系计算机网络技术精品课程精品课程2.Internet网络安全策略8.4 Internet网络安全策略层次长沙通信职业技术学院计算机信息工程系计算机网络技术精品课
6、程精品课程四、安全审计是网络安全的必不可少的工作:确定有关网络安全的方案;对已有的网络安全方案进行审查;确定与网络安全方案有关的人员,并确定对网络资源可以直接存取的人或单位(部门);确保所需要的技术能使网络安全方案得以落实。长沙通信职业技术学院计算机信息工程系计算机网络技术精品课程精品课程8.4网络安全技术鉴别 鉴别的目的是验明用户或消息的正身。鉴别技术可以验证消息的完整性,有效地对抗冒充、非法访问、重演等威胁。数字签名 利用数字签名,可实现消息源鉴别、访问者身份鉴别、消息完整性鉴别。而且,利用收发双方数字签名,可同时实现收发双方身份鉴别、消息完整性鉴别。一、鉴别与数字签名技术长沙通信职业技术
7、学院计算机信息工程系计算机网络技术精品课程精品课程二、包过滤技术包过滤器是路由器的一部分,它是由阻止包任意通过路由器在不同的网络之间穿越的软件组成的。8.5包过滤示意图长沙通信职业技术学院计算机信息工程系计算机网络技术精品课程精品课程三、数据加密技术1 1数据加密模型数据加密模型8.6一般数据加密模型长沙通信职业技术学院计算机信息工程系计算机网络技术精品课程精品课程2 2 常规密钥密码体制常规密钥密码体制(1)替代密码与转换密码替代密码(substitutioncipher)的原理可用一个例子来说明。转换密码(transpositioncipher)则是按照某一规则重新排列消息中的字符的顺序。
8、长沙通信职业技术学院计算机信息工程系计算机网络技术精品课程精品课程(2)公开密钥密码体制RSA算法基于了一些数论的原理,在此不对它做理论上的推导,只说明如何使用这种算法。选择两个大素数p和q(典型值为大于10100);计算npq和z(p1)(q1);选择一个与z互质的数,令其为d;找到一个e使其满足ed=1(modz)。计算了以上参数后,就可以开始对明文加密。首先将明文看成是一个比特串,将其划分成一个个的数据块P且有0Pn。要做到这一点并不难,只需先求出满足2kn的最大k值,然后使得每个数据块长度不超过k即可。对数据块P进行加密,计算C=Pe(modn),C即为P的密文;对C进行解密,计算P=
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
10 积分
下载 | 加入VIP,下载更划算! |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络 管理 网络安全