您好,欢迎访问三七文档
计算机科学与技术系DepartmentofComputerScience&TechnologyCopyright2006吴锐计算机网络安全技术主讲:吴锐安徽工业经济职业技术学院Email:mr.ruiwu@gmail.comQQ:4925255计算机科学系吴锐DepartmentofComputerScience&Technology©Copyright吴锐2006Mr.ruiwu@gmail.com课程考核方案考核方式:过程性测试+期末开卷考试过程性测试占70%过程性测试含考勤、作业期末考试30%期末试卷题型及比例:综合题:50%简答题:30%选择题:20%注意:每旷课一次扣平时成绩10分,三次旷课者平时成绩作0分处理。计算机科学系吴锐DepartmentofComputerScience&Technology©Copyright吴锐2006Mr.ruiwu@gmail.com教学内容问题原由计算机网络的广泛应用,促进了社会的进步和繁荣,并为人类社会创造了巨大财富。但由于计算机及其网络自身的脆弱性以及人为的攻击破坏,也给社会带来了损失。因此,网络安全已成为重要研究课题。重点讨论网络安全技术措施:计算机密码技术、防火墙技术、虚拟专用网技术、网络病毒防治技术,以及网络管理技术。教学重点能力要求掌握:网络安全与管理的概念;网络安全与管理技术应用。熟悉:计算机密码技术、防火墙技术、虚拟专用网技术、网络病毒防治技术。计算机科学系吴锐DepartmentofComputerScience&Technology©Copyright吴锐2006Mr.ruiwu@gmail.com知识结构防火墙技术网络安全与管理网络安全技术网络病毒防治技术破密方法现代加密方法数字认证虚拟专用网数据加密与数字认证网络病毒的防治网络病毒的类型网络病毒的特点网络安全的评价标准网络安全的基本概念防火墙的基本结构防火墙的基本类型防火墙的基本功能防火墙的基本概念VPN的基本类型VPN的安全协议VPN的实现技术VPN的基本概念网络管理技术简单网络管理协议ISO网络管理功能域网络管理的逻辑结构网络管理的基本概念数据加密概念传统加密方法防火墙的安全标准与产品常用网络管理系统网络性能管理与优化计算机科学系吴锐DepartmentofComputerScience&Technology©Copyright吴锐2006Mr.ruiwu@gmail.com嵌字诗(隐藏信息)春晓一唱春林古木生新绿晓镜红妆扮紫姑元宵三唱春潮元日方知信喜鹊宵时已入巢计算机科学系吴锐DepartmentofComputerScience&Technology©Copyright吴锐2006Mr.ruiwu@gmail.com数字密码584,5682177778,12234,1798,76868,587129955,829475我发誓(584),我要抱你一起去吹吹风(5682177778),与你爱相随(12234),一起走吧(1798),去溜溜达达(76868),不变心与你卿卿我我(587129955),不爱就是气我(829475)。计算机科学系吴锐DepartmentofComputerScience&Technology©Copyright吴锐2006Mr.ruiwu@gmail.com数字密码584———我发誓。5682177778———我若发了要一起去吹吹风。12234———要爱你三世。1798———一起走吧。76868———去溜达溜达。587129955———我不介意你久久吻我。829475———被爱就是幸福!计算机科学系吴锐DepartmentofComputerScience&Technology©Copyright吴锐2006Mr.ruiwu@gmail.com奇特的情书我向你倾吐过的我对你的爱消失了。同时,我对你的厌烦在日益加深。每当我看见你,我甚至讨厌起你的相貌。我唯一想要做的就是另想办法,我决不希望同你结婚。计算机科学与技术系DepartmentofComputerScience&TechnologyCopyright2006吴锐相关法律法规计算机网络安全技术计算机科学系吴锐DepartmentofComputerScience&Technology©Copyright吴锐2006Mr.ruiwu@gmail.com网络犯罪的概念违反法律规定,利用计算机网络信息技术进行以网络内容为对象,并妨害网络正常运行秩序,严重危害社会,依法应负刑事责任的行为。网络犯罪与计算机犯罪区别网络犯罪是针对和利用网络进行的犯罪,网络犯罪的本质特征是危害网络及其信息的安全与秩序。所谓计算机犯罪,就是在信息活动领域中,利用计算机信息系统或计算机信息知识作为手段,或者针对计算机信息系统,对国家、团体或个人造成危害,依据法律规定,应当予以刑罚处罚的行为。计算机科学系吴锐DepartmentofComputerScience&Technology©Copyright吴锐2006Mr.ruiwu@gmail.com网络犯罪的特点第一,犯罪科技含量高。第二,隐蔽性强,侦察取证难度大。第三,犯罪成本低且具有跨国性。第四,危害广泛和后果严重。第五,犯罪形式多样。第六,虚拟的现实性。计算机科学系吴锐DepartmentofComputerScience&Technology©Copyright吴锐2006Mr.ruiwu@gmail.com犯罪形式(1)是通过信息交换和软件的传递过程,将破坏性病毒附带在信息中传播、在部分免费辅助软件中附带逻辑炸弹定时引爆、或者在软件程序中设置后门程序的犯罪。(2)是通过非法手段,针对网络漏洞对网络进行技术入侵,侵入网络后,主要以偷窥、窃取、更改或者删除计算机信息为目的的犯罪。(3)是利用公用信息网络侵吞公共财务,以网络为传播媒体在网上传播反动言论或实施诈骗和教唆犯罪。(4)是利用现代网络这一载体,实施侮辱、诽谤、恐吓与敲诈勒索犯罪。(5)是利用现代网络实施色情影视资料、淫秽物品的传播犯罪。计算机科学系吴锐DepartmentofComputerScience&Technology©Copyright吴锐2006Mr.ruiwu@gmail.com网络犯罪的原因(主观)第一,贪图钱财、谋取私利。第二,发泄不满、进行报复。第三,智力挑战网络、游戏人生。第四,政治目的计算机科学系吴锐DepartmentofComputerScience&Technology©Copyright吴锐2006Mr.ruiwu@gmail.com网络犯罪的原因(客观)第一,由于市场经济的发展产生的贫富差距越来越大,而计算机时代计算机信息系统储存、处理、和传输的数据中有大量是具有价值的信息,这些信息能够带来利益第二,网络犯罪成本低效益高是犯罪诱发点。第三,网络技术的发展和安全技术防范不同步,使犯罪分子有机可乘。第四,法律约束刚性不强。第五,网络道德约束的绵软和网络道德教育的缺失第六,社会亚文化对网络犯罪起推波助澜的作用。计算机科学系吴锐DepartmentofComputerScience&Technology©Copyright吴锐2006Mr.ruiwu@gmail.com预防网络犯罪的对策打击和预防网络犯罪活动,必须坚持“预防为主,打防结合”的方针,本着防范与惩处相结合的原则,应着重强化以下几个方面:(一)加强技术管理与网络安全管理的工作(二)完善立法(三)净化网络环境,加强网络道德建设(四)强化国际合作,加大打击力度计算机科学系吴锐DepartmentofComputerScience&Technology©Copyright吴锐2006Mr.ruiwu@gmail.com计算机信息网络国际联网安全保护管理办法(19971230)第五条任何单位和个人不得利用国际联网制作、复制、查阅和传播下列信息:(一)煽动抗拒、破坏宪法和法律、行政法规实施的;(二)煽动颠覆国家政权,推翻社会主义制度的;(三)煽动分裂国家、破坏国家统一的;(四)煽动民族仇恨、民族歧视,破坏民族团结的;(五)捏造或者歪曲事实,散布谣言,扰乱社会秩序的;(六)宣扬封建迷信、淫秽、色情、赌博、暴力、凶杀、恐怖,教唆犯罪的;(七)公然侮辱他人或者捏造事实诽谤他人的;(八)损害国家机关信誉的;(九)其他违反宪法和法律、行政法规的。计算机科学与技术系DepartmentofComputerScience&TechnologyCopyright2006吴锐计算机网络安全技术安全现状及关键技术简介计算机科学系吴锐DepartmentofComputerScience&Technology©Copyright吴锐2006Mr.ruiwu@gmail.com据联邦调查局统计,美国每年因网络安全造成的损失高达75亿美元。据美国金融时报报道,世界上平均每20秒就发生一次入侵国际互联网络的计算机安全事件,三分之一的防火墙被突破。美国联邦调查局计算机犯罪组负责人吉姆•塞特尔称:给我精选10名“黑客”,组成个小组,90天内,我将使美国趴下。超过50%的攻击来自内部,其次是黑客.网络安全事件的有关报道计算机科学系吴锐DepartmentofComputerScience&Technology©Copyright吴锐2006Mr.ruiwu@gmail.com11/29/96CIAHOMEPAGEDOJHOMEPAGEUSAFHOMEPAGE被黑的WEB页面计算机科学系吴锐DepartmentofComputerScience&Technology©Copyright吴锐2006Mr.ruiwu@gmail.com计算机科学系吴锐DepartmentofComputerScience&Technology©Copyright吴锐2006Mr.ruiwu@gmail.com美国白宫历史协会计算机科学系吴锐DepartmentofComputerScience&Technology©Copyright吴锐2006Mr.ruiwu@gmail.com美国驻华大使馆网站被攻击计算机科学系吴锐DepartmentofComputerScience&Technology©Copyright吴锐2006Mr.ruiwu@gmail.com主服务器遭到黑客攻击后瘫痪在启用备份服务器后,数据大部分被删除有CheckPoint防火墙,但防火墙行同虚设主机上没有作过多配置,存在大量的服务安装了pcAnywhere远程控制软件案例一:某电子商务网站被攻击现象计算机科学系吴锐DepartmentofComputerScience&Technology©Copyright吴锐2006Mr.ruiwu@gmail.com在遭到黑客攻击后应采取的措施关键数据的备份主机日志检查与备份主机的服务端口的关闭主机可疑进程的检查主机帐号的修改防火墙的策略修改启用防火墙日志详细记录避免使用的危险进程利用DiskRecovery技术对硬盘数据进行恢复案例一的教训计算机科学系吴锐DepartmentofComputerScience&Technology©Copyright吴锐2006Mr.ruiwu@gmail.com遭到黑客DDOS攻击服务器被瘫痪,无法提供正常的服务来源地址有3000多个,多数来自与国内有一部分攻击主机是电信内部的IP地址案例二:中国电信信息港被攻击计算机科学系吴锐DepartmentofComputerScience&Technology©Copyright吴锐2006Mr.ruiwu@gmail.com加强对骨干网设备的监控减少骨干网上主机存在的漏洞在受到攻击时,迅速确定来源地址,在路由器和防火墙上作一些屏蔽实现IDS和防火墙的联动案例二的教训计算机科学系吴锐DepartmentofComputerSc
本文标题:计算机网络安全
链接地址:https://www.777doc.com/doc-1794102 .html