第五章网络安全结构设计 在1995年,计算机安全机构cS|( Computer Security Institute)对全球《财富》500家企业中的 242家进行了调查发现。12%的企业因为网络的非法 入侵而遭受过损失,平均损失45万美元,总共损失将 近5000万美元。1996年对美国5000家私有企业、金 融机构和大学进行计算机犯罪和安全调查发现,42% 的调查者回答,在过去的12个月中,他们的计算机系 统不同程度的经历过非授权使用。 PT PRESS(《网络工理票理导实路胡胜红、娅偏 人民电出额寸20E车1月
第五章 网络安全结构设计 在1995年,计算机安全机构CSI(Computer Security Institute)对全球《财富》500家企业中的 242家进行了调查发现。12%的企业因为网络的非法 入侵而遭受过损失,平均损失45万美元,总共损失将 近5000万美元。1996年对美国5000家私有企业、金 融机构和大学进行计算机犯罪和安全调查发现,42% 的调查者回答,在过去的12个月中,他们的计算机系 统不同程度的经历过非授权使用
本章重点 5.1影响网络安全的隐患 5.2网络安全技术概述 5.3网络安全结构设计 5.4防火墙 5.5网络操作系统安全性概述 PT PRESS(《网络工理票理导实路胡胜红、娅偏 人民电出额寸20E车1月
本章重点 5.1 影响网络安全的隐患 5.2 网络安全技术概述 5.3 网络安全结构设计 5.4 防火墙 5.5 网络操作系统安全性概述
影响网络 5.1.1网络窃听 安全的隐 Sniffer技术可以让内部局域网的入侵者快速 探测內部网上的主机并获得控制权,通过分 析以太网的数据帧获得有用的信息,比如网 络服务器上的用户名和密码等。 192168.0.5 92.16.0.2 192161 Sniffer 192.168.0.3 19216804 P109 PT PRESS(《网络工理票理导实路胡胜红、娅偏 人民电出额寸20E车1月
5.1.1网络窃听 Sniffer技术可以让内部局域网的入侵者快速 探测内部网上的主机并获得控制权,通过分 析以太网的数据帧获得有用的信息,比如网 络服务器上的用户名和密码等。 影响网络 安全的隐 患 P109
影响网络 5.1.2完整性破坏 安全的隐 完整性破坏指的是在公共网络上传输的数据存 在着被篡改的可能。 保护完整性的唯一方法就是使用散列(Hash )函数算法。 散列函数生成的信息摘要具有不可逆性,任何 人都不能将其还原成原始数据。 P110 PT PRESS(《网络工理票理导实路胡胜红、娅偏 人民电出额寸20E车1月
5.1.2 完整性破坏 • 完整性破坏指的是在公共网络上传输的数据存 在着被篡改的可能。 • 保护完整性的唯一方法就是使用散列(Hash )函数算法。 • 散列函数生成的信息摘要具有不可逆性,任何 人都不能将其还原成原始数据。 影响网络 安全的隐 患 P110
影响网络 5.1.3地址欺骗 安全的隐 地址欺骗技术的简单原理就是伪造一个被主机 信任的P地址,从而获得主机的信任而造成攻 击。 攻者 172.16.0.36 172.16.0.1 Internet 目标主机 路由器 172.16.0.103 172.16.0.100 其他计算机 被信任主机 P110 PT PRESS(《网络工理票理导实路胡胜红、娅偏 人民电出额寸20E车1月
5.1.3 地址欺骗 • 地址欺骗技术的简单原理就是伪造一个被主机 信任的IP地址,从而获得主机的信任而造成攻 击。 影响网络 安全的隐 患 P110