您现在正在浏览:首页 > 教案 > 计算机 > 《网络信息安全》1-12章章节概要

免费下载《网络信息安全》1-12章章节概要

  • 资源类别:教案
  • 资源分类:计算机
  • 适用专业:网络信息安全
  • 适用年级:大学
  • 上传用户:4329310
  • 文件格式:word
  • 文件大小:45.06KB
  • 上传时间:2018/3/6 22:17:35
  • 下载次数:0
  • 浏览次数:0

安全检测:瑞星:安全 诺顿:安全 卡巴:安全

资料简介
《网络信息安全》1-12章章节概要
第一章 计算机网络与网络安全概述
第二章 操作系统安全
第三章 黑客攻击与防范
第四章 计算机病毒
第五章 防火墙技术
第六章 密码学
第七章 VPN技术
第八章 入侵检测
第九章 构造网络安全体系
第十章 数据备份
第十一章 信息隐藏与数字水印
第十二章 计算机犯罪与取证

第一章:计算机网络与网络安全概述
1.1 计算机网络概述
从不同的角度,以不同的观点,可以给计算机网络下不同的定义。目前,比较公认的定义是;“凡将地理位置不同,并具有独立功能的多个计算机系统通过通信设备和线路连接起来,以功能完善的网络软件实现网络中的资源共享的系统,称之为计算机网络。”
根据网络的定义知道,网络不仅使计算机超越了地理位置,而且更重要的是增加了计算机本身的功能。网络的功能有以下几点:
1. 资源共享
2. 提高可靠性
3. 分布式处理
计算机网络中各台主机的类型和规格可能不同,每台主机使用的操作系统也可能不同,因此为使计算机网络能正常运行,就必须有一套网络中各节点共同遵守的规程,这就是网络协议。它是一组关于数据传输、输入输出格式和控制的规约。有了这些规约就可在物理线路的基础上,构成逻辑上的连接,实现在网络中的计算机、终端及其他设备之间直接进行数据交换。
鉴于网络节点的功能有多层,网络协议也采用对应的层次结构。1978年国际标准化组织ISO提出了著名的开放系统互联参考模型OSI将网络中的通信管理程序与其他程序分开,并按照数据在网络中传输的过程将通信管理程序分为7个层次的模块,从下往上依次为物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。其中每一层都有相对独立的明确的功能;每一层的功能都依赖于它的下一层提供的服务,每一层又为它的上一层提供必要的服务;相邻的上下两层间通过界面接口(即软件接口)进行通信。该模型的第一至四层是面向数据传输的,第五至七层是面向应用的,而最下面的物理层直接负责物理线路的传输,最上面的应用层直接面向用户。
1.2网络安全概述
网络安全泛指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄漏。系统连续可靠正常地运行,网络服务不被中断。
网络安全的内容包括了系统安全和信息安全两个部分。系统安全主要指网络设备的硬件、操作系统和应用软件的安全;信息安全主要指各种信息的存储、传输的安全,具体体现在保密性、完整性及不可抵赖性上。
从内容看,网络安全大致包括4个方面。
网络实体安全:如计算机机房的物理条件、物理环境及设施的安全标准;计算机硬 件、附属设备及网络传输线路的安装及配置等。
软件安全;如保护网络系统不被非法侵入,系统软件与应用软件不被非法复制、篡改、不受病毒的侵害等。
数据安全:保护数据不被非法存取,确保其完整性、一致性、机密性等。
安全管理:运行时突发事件的安全处理等,包括采取计算机安全技术,建立安全管 理制度,开展安全审计,进行风险分析等。
从特征上看,网络安全包括5个基本要素。
机密性:确保内容不暴露给未授权的实体。
完整性:只有得到允许的人才能够修改数据,并能判别数据是否己被篡改。
可用性:得到授权的实体在需要时可访问数据,即攻击者不能占用所有资源阻碍授权者的工作。
可控性:可以控制授权范围内的信息流向以及行为方式。
可审查性:对出现的网络安全问题提供调查的依据和手段。
由于系统自身的脆弱性使网络信息的机密性、完整性、可用性和资源的合法使用受到威胁。
所谓系统的脆弱性是指系统的硬件资源、通信资源、软件及信息资源等,因可预见或不可预见甚至恶意的原因,可能导致系统受到破坏、更改、泄漏和功能失效,从而使网络处于异常状态,甚至导致崩溃、瘫痪等的根源和起因。计算机网络本身由于系统主体和客体的原因可能存在不同程度的脆弱性,为各种动机的攻击提供了入侵、骚扰或破坏系统的可利用的途径和方法。
第二章:操作系统安全
本章教学重点和难点:
1、漏洞和后门
2、NetWare系统安全
3、Windows NT系统安全
4、UNIX系统安全
2.1 漏洞和后门
在计算机网络安全领域,“漏洞”是指硬件、软件或策略上的缺陷,这种缺陷导致非法用户未经授权而获得访问系统的权限或提高其访问权限。有了这种访问权限,非法用户就可以为所欲为,从而造成对网络安全的威胁。
安全漏洞存在不同的类型,包括:允许拒绝服务的漏洞;允许有限权限的本地用户未经授权提高其权限的漏洞;允许外来团体(在远程主机上)未经授权访问网络的漏洞。
1. 允许拒绝服务的漏涧
2. 允许有限权限的本地用户未经授权提高其权限的漏洞
3. 允许外来团体(在远程主机上)未经授权访问网络的漏洞
随着网络经济时代的到来,网络将会成为一个无处不在、无所不用的工具。经济、文化、军事和社会活动将会强烈地依赖于网络。网络的安全和可靠性成为世界各国共同关注的焦点。而Internet的无主管性、跨国界性、不设防性、缺少法律约束性的特点,在为各国带来发展机遇的同时,也带来了巨人的风险。目前,Internet和Web站点风险的无数事例可能已使一些用户坐立不安了,似乎到处都有漏洞,到处都是黑客的行迹。的确,漏洞严重地影响着Internet的安全。
1. 漏洞影响Internet的可靠性和可用性
2. 漏洞导致Internet上黑客入侵和计算机犯罪
3. 漏洞致使Internet遭受网络病毒和其他软件的攻击
2.2 UNIX系统安全
UNIX系统的安全性得到用户的公认,已在Internet上广为使用。不过,UNIX系统也存在一些安全漏洞。
2.2.1 UNIX系统的安全等级
UNIX系统符合国家计算机安全中心的C2级安全标准,引进了受控访问环境(用户权限级别)的增强特性。进一步限制用户执行某些系统指令;审计特性跟踪所有的“安全事件”(如登录成功或失败)和系统管理员的工作(如改变用户访问权限和密码)。
2.2.2 UNIX系统的安全性
1. 按制台安全
2. 口令安全
3. 网络文件系统
4. FTP安全
2.2.3 UNIX系统的安全漏洞
UNIX系统存在以下安全漏洞:
Sendmail漏洞
Passwd命令漏洞
Ping命令问题
telnet问题
网络监听
yppasswd漏洞

第十一章 信息隐藏与数字水印
本章教学重点和难点:
1、信息隐藏的概念及模型
2、信息隐藏的方法
3、数字水印基础
4、数字水印攻击
第11章 信息隐藏与数字水印
11.1 信息隐藏
信息隐藏(Information Hiding)不同于传统的密码学技术。密码技术主要是研究如何将机密信息进行特殊的编码,以形成不可识别的密码形式 (密文 )进行传递;而信息隐藏则主要研究如何将某一机密信息秘密隐藏于另一公开的信息中,然后通过公开信息的传输来传递机密信息。对加密通信而言,可能的监测者或非法拦截者可通过截取密文,并对其进行破译,或将密文进行破坏后再发送,从而影响机密信息的安全;但对信息隐藏而言,可能的监测者或非法拦截者则难以从公开信息中判断机密信息是否存在,难以截获机密信息,从而能保证机密信息的安全。多媒体技术的广泛应用,为信息隐藏技术的发展提供了更加广阔的领域。
信息隐藏技术主要由下述两部分组成 :(1)信息嵌入算法;(2)隐蔽信息检测。
信息隐藏是把机密信息隐藏在大量信息中不让对手发觉的一种方法。信息隐藏的方法主要有隐写术、数字水印、可视密码、潜信道、隐匿协议等。
易秀信息隐藏软件操作实例。
11.2 数字水印技术
数字水印技术的基本思想源于古代的密写

资料文件预览
共1文件夹,1个文件,文件总大小:156.00KB,压缩后大小:45.06KB
  • 《网络信息安全》1-12章章节概要
    • Microsoft Word文档《网络信息安全》教案.doc  [156.00KB]
下载地址
资料评论
注意事项
下载FAQ:
Q: 为什么我下载的文件打不开?
A: 本站所有资源如无特殊说明,解压密码都是www.xuehai.net,如果无法解压,请下载最新的WinRAR软件。
Q: 我的学海币不多了,如何获取学海币?
A: 上传优质资源可以获取学海币,详细见学海币规则
Q: 为什么我下载不了,但学海币却被扣了?
A: 由于下载人数众多,下载服务器做了并发的限制。请稍后再试,48小时内多次下载不会重复扣学海币。
下载本文件意味着您已经同意遵守以下协议
1. 文件的所有权益归上传用户所有。
2. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
3. 学海网仅提供交流平台,并不能对任何下载内容负责。
4. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
5. 本站不保证提供的下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
返回顶部