第2章网络安全 本章学习目标 本章主要讲述与网绺安全有关的背景知识和防范措 通过本章学习,应掌握以下内容: 网络安全隐患 加密技术基本知识 身份认证技术 ssL安全机制 网络安全措施 网络和现代通信技术基础—网络安全
网络和现代通信技术基础——网络安全 第12章 网络安全 本章学习目标 本章主要讲述与网络安全有关的背景知识和防范措。 通过本章学习,应掌握以下内容 : 网络安全隐患 加密技术基本知识 身份认证技术 SSL安全机制 网络安全措施
12.1 网络安全隐患 计算机犯罪始于二十世纪80年代。随着网 络应用范围的逐步扩大,其犯罪技巧日见“高 明”,犯罪目的也向越来越邪恶的方向发展 与网络安全有关的新名词逐渐为大众所知, 例如黑客( hecker)、破解者( cracker)等。 凡此种种,都传递出一个信息网络是不安 全的 网络和现代通信技术基础网络安全
网络和现代通信技术基础——网络安全 12.1 网络安全隐患 计算机犯罪始于二十世纪80年代。随着网 络应用范围的逐步扩大,其犯罪技巧日见“高 明” ,犯罪目的也向越来越邪恶的方向发展。 与网络安全有关的新名词逐渐为大众所知, 例如黑客(hecker)、破解者(cracker)等。 凡此种种,都传递出一个信息——网络是不安 全的
12.1 网络安全隐患 大部分网络安全问题都与TCP/P有关 TCP/IP是 Internet的标准协议,传统的网络应用 都是基于此协议的。近来在局域网中,TCP/P 也逐渐流行,这使得通过 Internet侵入局域网变 得十分容易。 为网络安全担忧的人大致可分为两类 类是使用网络资源的一般用户,另一类是提供 网络资源的服务提供者 网络和现代通信技术基础网络安全
网络和现代通信技术基础——网络安全 12.1 网络安全隐患 大部分网络安全问题都与TCP/IP有关。 TCP/IP是Internet的标准协议,传统的网络应用 都是基于此协议的。近来在局域网中,TCP/IP 也逐渐流行,这使得通过Internet侵入局域网变 得十分容易。 为网络安全担忧的人大致可分为两类,一 类是使用网络资源的一般用户,另一类是提供 网络资源的服务提供者
121.1计算机网络犯罪及特点 据伦敦英国银行协会统计,全球每年因计算机 犯罪造成的损失大约为80亿美元。而计算机安全专 家则指出,实际损失金额应在100亿美元以上。 网络犯罪的特点是,罪犯不必亲临现场、所遗留 的证据很少且有效性低。并且,与此类犯罪有关的法 律还有待于进一步完善。 遏制计算机犯罪的有效手段是从软、硬件建设做 起,力争防患于未然,例如,可购置防火墙 ( firewall])、对员工进行网络安全培训,增强其防 意识等 网络和现代通信技术基础网络安全
网络和现代通信技术基础——网络安全 12.1.1 计算机网络犯罪及特点 据伦敦英国银行协会统计,全球每年因计算机 犯罪造成的损失大约为80亿美元。而计算机安全专 家则指出,实际损失金额应在100亿美元以上。 网络犯罪的特点是,罪犯不必亲临现场、所遗留 的证据很少且有效性低。并且,与此类犯罪有关的法 律还有待于进一步完善。 遏制计算机犯罪的有效手段是从软、硬件建设做 起,力争防患于未然,例如,可购置防火墙 (firewall)、对员工进行网络安全培训,增强其防范 意识等
1212先天性安全漏洞 Internet的前身是 APPANET,而 APPNET最初是为军 事机构服务的,对网络安全的关注较少 在进行通信时, Internet用户的数据被拆成一个个 数据包,然后经过若干结点辗转传递到终点。在 Internet上,数据传递是靠TCP/P实现的 但是TCP/P在传递数据包时,并未对其加密。换 言之,在数据包所经过的每个结点上,都可直接获取 这些数据包,并可分析、存储之。如果数据包内含有 商业敏感数据或个人隐私信息,则任何人都可轻易解 网络和现代通信技术基础网络安全
网络和现代通信技术基础——网络安全 12.1.2 先天性安全漏洞 Internet的前身是APPANET,而APPNET最初是为军 事机构服务的,对网络安全的关注较少。 在进行通信时,Internet用户的数据被拆成一个个 数据包,然后经过若干结点辗转传递到终点。在 Internet上,数据传递是靠TCP/IP实现的。 但是TCP/IP在传递数据包时,并未对其加密。换 言之,在数据包所经过的每个结点上,都可直接获取 这些数据包,并可分析、存储之。如果数据包内含有 商业敏感数据或个人隐私信息,则任何人都可轻易解 读