第7章Internet服务与网络安全.ppt

上传人:本田雅阁 文档编号:2500742 上传时间:2019-04-04 格式:PPT 页数:32 大小:1.04MB
返回 下载 相关 举报
第7章Internet服务与网络安全.ppt_第1页
第1页 / 共32页
第7章Internet服务与网络安全.ppt_第2页
第2页 / 共32页
第7章Internet服务与网络安全.ppt_第3页
第3页 / 共32页
亲,该文档总共32页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《第7章Internet服务与网络安全.ppt》由会员分享,可在线阅读,更多相关《第7章Internet服务与网络安全.ppt(32页珍藏版)》请在三一文库上搜索。

1、第7章 Internet服务与网络安全,7.1 应用层协议,域名系统DNS 远程登录Telnet 文件传输协议FTP 简单邮件传输协议SMTP 超文本传输协议HTTP,1.域名系统DNS,为了使用和记忆方便, Internet在 1984年采用了域名管理系统DNS(Domain Name System),将难记的IP地址转化成易记的“域名” 用户访问Internet中的任何计算机时就不用记住那很难记的IP地址,而直接在浏览器中输入域名即可。,格式: 机器名.网络名.机构名.最高域名 如: I DNS:由域名空间、域名服务器、地址转换请求程序组成。 DNS负责IP地址和域名之间的转换。,国际

2、顶级域名分为两类: 通用顶级域名:通用顶级域名是以.COM.NET.ORG等结尾的域名,均由国外公司管理。 国家顶级域名:是以国家或地区代码为结尾的域名,如“.cn”代表中国,“.UK”代表英国。一般由各个国家或地区负责管理。,地区名称代号 国家或地区名称 aa 南极洲 at 奥地利 au 澳大利亚 be 比利时 ca 加拿大 cn 中国 dk 丹麦 fr 法国 it 意大利 jp 日本 nl 荷兰 nz 纽西兰 uk 英国 za 南非 缺省 美国,机构简称 说明 com 商业机构 edu 教育及研究机构 gov 政府机构 info 信息服务 net 网络服务机构 org 专业团体,2.简单邮

3、件传输协议SMTP,电子邮件:提供数据传输网络实现人与人之间信息交流的非实时的通信方式。 电子邮件系统构成 用户代理:客户端的电子邮件应用程序 报文传输代理:负责邮件传输 电子邮件地址格式:用户名主机域名 用户名:用户在邮件服务器上的信箱名,通常为用户的注册名、姓名或其他代号 主机域名:邮件服务器的域名 如:wym_,3.万维网与超文本传输协议HTTP,万维网:World Wide Web,简称WWW 是采用超文本、超媒体连接技术来组织和获取信息资料的信息服务系统。 欧洲粒子物理实验室 客户/服务器模式 客户端软件:web浏览器,IE、Netscape HTTP:Hyper Text Tran

4、sfer Protocol 使Web服务器和浏览器交换数据,超文本标记语言HTML、超文本、超链接,WWW的网页文件是超文本标记语言HTML(Hyper Text Markup Language)编写,并在超文本传输协议HTTP 支持下运行的。 超文本中不仅含有文本信息,还包括图形、声音、图像、视频等多媒体信息(故超文本又称超媒体) 超文本中隐含着指向其它超文本的链接,这种链接称为超链接(Hyper Links)。 HTML并不是一种一般意义上的程序设计语言,它将专用的标记嵌入文档中,对一段文本的语义进行描述,经解释后产生多媒体效果,并可提供文本的超链。,统一资源定位器URL,URL(Unif

5、orm Resource Locator:统一资源定位器):WWW页的地址,它从左到右由下述部分组成: Internet资源类型(scheme):指出WWW客户程序用来操作的工具。如“http:/”表示WWW服务器,“ftp:/”表示FTP服务器 http:/ ftp:/ 服务器地址(host):指出WWW页所在的服务器域名。,端口(port):http默认80,ftp默认21 http:/:808 ftp:/219.218.24.10:221 路径(path):指明服务器上某资源的位置。 http:/ 网络安全,计算机网络的安全性包括:网络服务的可用性、网络信息的保密性、网络信息的完整性 网

6、络安全的层次划分: 网络的安全性 系统的安全性 用户的安全性 应用程序的安全性 数据的安全性,网络安全的内容,通信子网 利用路由控制,从传输路径上加强数据的安全性 采取分组交换的方法,通过调换分组及变更路由防止整个数据被盗 采取不易被截取的通信方法,如光纤 资源子网 存取控制 用户的识别与确认 数据的变更、安全审计,7.3 加密技术,1.数据加密原理 编码学:加密算法的研究和设计 编码分析学:密码破译技术 密码系统五个要素: 明文 密文 加密 解密 密钥,2.加密算法,公开密钥加密算法:非对称 加密钥匙:公开 解密钥匙:私钥 RSA 对称密钥加密算法 加密解密采用同一密钥 美国DES、AES

7、欧洲IDEA,7.4 防火墙技术,防火墙:在受保护网络和不被信任的网络之间设立的一个屏障,是按照一定的安全策略建立起来的硬件和软件的有机组成体,能对进出的所有报文进行分析,或对用户进行认证,从而防止有害信息进入受保护网络,以保护内部系统的安全。,防火墙的功能: 过虑不安全服务和非法用户 禁止未授权的用户访问受保护网络 控制对特殊站点的访问,防火墙配置,双宿主机网关 屏蔽主机网关 屏蔽子网,1.双宿主机网关,双宿主机 用一台装有两个网络适配器的双宿主机做防火墙 两个网卡连接内网和外网 堡垒主机 运行防火墙软件,2.屏蔽主机网关,包过虑路由器:连接外部网络 堡垒主机:安装在内部网络,一块网卡,3.

8、屏蔽子网,在内网和外网之间建立一个被隔离的子网 两个包过滤路由器 一个连接内部网Intranet 一个连接外部网Internet 堡垒主机和Internet服务器分别为内网和外网提供服务,7.5 计算机病毒与木马防治,7.5.1 计算机病毒 7.5.2 特洛伊木马,7.5.1 计算机病毒,计算机病毒:编制或者在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用并且自我复制的一组计算机指令或者程序代码 计算机病毒的特点 计算机病毒的分类 计算机病毒的预防 计算机病毒的清除,计算机病毒的特点,传染性 破坏性 隐蔽性 潜伏性,计算机病毒的分类,引导型病毒 文件型病毒 网络病毒,计算机病毒的预防

9、,管理上的预防 管理人员充分认识计算机病毒对计算机的危害性,制定完善的使用计算机的管理制度。 用技术手段预防 采用一定的技术措施预防计算机病毒,如使用查杀毒软件、防火墙软件,一旦发现病毒及时向用户发出警报等。,计算机病毒的清除,最佳的解决办法就是用杀毒软件对计算机进行一次全面地清查。 目前我国病毒的清查技术已经成熟,已出现一些世界领先水平的杀毒软件,如瑞星杀毒软件、KV3000、KILL2000、金山毒霸等。,7.5.2 特洛伊木马,特洛伊木马的概念 木马的特点 木马的防治,特洛伊木马的概念,特洛伊木马(以下简称木马),英文叫做“Trojan Horse”,其名称取自希腊神话的特洛伊木马记。

10、常用“特洛伊木马”这一典故,用来比喻在敌方营垒里埋下伏兵里应外合的活动。 完整的木马程序一般由两个部份组成:一个是服务器程序,一个是控制器程序。,木马的特点,有效性 隐蔽性 顽固性 易植入性 近年来,木马病毒技术取得了较大的发展,目前已彻底摆脱了传统模式下植入方法原始、通信方式单一、隐蔽性差等不足。借助一些新技术,木马病毒不再依赖于对用户进行简单的欺骗,也可以不必修改系统注册表、不开新端口、不在磁盘上保留新文件甚至可以没有独立的进程,这些新特点使对木马病毒的查杀变得愈加困难。,木马的防治,(1) 不要随意打开来历不明的邮件。 (2) 不要随意下载来历不明的软件 (3) 及时修补漏洞和关闭可疑的端口。 (4) 尽量少用共享文件夹。 (5) 运行实时监控程序。 (6) 经常升级系统和更新病毒库。,

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 其他


经营许可证编号:宁ICP备18001539号-1