计算机网络技术基础(下篇,共上中下3篇).pptxVIP

计算机网络技术基础(下篇,共上中下3篇).pptx

  1. 1、本文档共226页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

网络安全概述计算机网络技术基础

网络安全的重要性网络安全的主要威胁因素学习目标

网络安全的重要性01OPTION网络攻击的出现随着网络的快速普及,网络以其开放、共享的特性对社会的影响也越来越大。网络上各种新业务的兴起,如电子商务、电子政务、电子货币、网络银行,以及各种专业用网的建设,使得各种机密信息的安全问题越来越重要。计算机犯罪事件逐年攀升,已成为普遍的国际性问题。随着我国信息化进程脚步的加快,利用计算机及网络发起的信息安全事件频繁出现,我们必须采取有力的措施来保护计算机网络的安全。近年来,计算机病毒、木马、蠕虫和黑客攻击等日益流行,对国家政治、经济和社会造成危害,并对Internet及国家关键信息系统构成严重威胁。绝大多数的安全威胁是利用系统或软件中存在的安全漏洞来达到破坏系统、窃取机密信息等目的,由此引发的安全事件也层出不穷。如2017年“WannaCry”勒索病毒造成全球许多电脑遭受攻击,2019年拼多多平台优惠券漏洞被黑客利用,进行不正当牟利等,2020年“蔓灵花”组织对我国进行大规模钓鱼攻击等。

网络安全的主要威胁因素01OPTION信息系统自身安全的脆弱性信息系统脆弱性是指,信息系统的硬件资源、通信资源、软件及信息资源等,因可预见或不可预见甚至恶意的原因而可能导致系统受到破坏、更改、泄露和功能失效,从而使系统处于异常状态,甚至崩溃瘫痪等的根源和起因。可以从三个层面分别进行分析。硬件组件层面网络和通信协议层面软件组件层面010203

网络安全的主要威胁因素02OPTION操作系统和应用程序漏洞操作系统是用户和硬件设备的中间层,操作系统一般都自带一些应用程序或者安装一些其他厂商的软件工具。应用软件在程序实现时的错误,往往就会给系统带来漏洞。漏洞是指计算机系统在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷和不足。漏洞一旦被发现,就可以被攻击者用来在未授权的情况下访问或破坏系统,从而导致危害计算机系统安全的行为。

网络安全的主要威胁因素03OPTION信息系统面临的安全威胁网络安全的基本目标是实现信息的机密性、完整性、可用性和可控性,对信息系统的几个个基本目标造成的伤害称为网络威胁,威胁的具体体现称为网络攻击。网络的威胁有以下4个方面:信息泄露完整性破坏拒绝服务未授权访问

学习进步!计算机网络技术基础

ACL技术计算机网络技术基础

ACL技术概述ACL原理学习目标

ACL技术01OPTION安全问题暴露随着网络的飞速发展,网络安全和网络服务质量(QualityofService,QoS)问题日益突出,主要体现在以下3个方面。①园区重要服务器资源被随意访问,园区机密信息容易泄露,造成安全隐患。②Internet病毒肆意侵略园区内网,内网环境的安全性堪忧。③网络带宽被各类业务随意挤占,服务质量要求最高的语音、视频业务的带宽得不到保障,造成用户体验差。

ACL技术概述概述访问控制列表(AccessControlList,ACL)是由一系列permit或deny语句组成的、有序规则的列表。ACL技术本质上是一个报文的匹配工具,能够对报文进行匹配和区分。通过ACL可以实现对网络中报文流的精确识别和控制,达到控制网络访问行为、防止网络攻击和提高网络带宽利用率的目的,从而切实保障网络环境的安全性和网络服务质量的可靠性。ACL可以用在以下几种场景中。54321包过滤时调用路由策略时调用网络地址转换时在防火墙的策略部署中在QoS中调用

ACL原理01OPTIONACL的组成ACL的组成如图7-1所示,一个ACL中可以包含一条或多条ACL语句,每条ACL语句由ACL编号、规则、规则编号、动作和匹配项组成。图7-1ACL的组成rule5permitsource55aclnumber2000rule10denysource55rule15permitsource55……rule4294967294deny访问控制列表的编号用户自定义的规则系统在ACL末尾隐含的规则规则编号动作匹配项(此处为源IP地址)

ACL原理02OPTIONACL的通配符当进行IP地址匹配时,后面会跟着32位掩码位,这32位称为通配符,如图7-2所示。通配符与IP地址一样,也采用点分十进制格式,换算成二进制后,“0”表示“匹配”,“1”表示“不关心”。图7-2 通配符实例aclnumber2000rule 5 deny source0rule 10 deny source0rule 15 permit source55

ACL原理02OPTIONACL的通配符那么如果要精确匹配/24这个IP地址对应的网

您可能关注的文档

文档评论(0)

139****1983 + 关注
实名认证
文档贡献者

副教授、一级建造师持证人

一线教师。

领域认证该用户于2023年06月21日上传了副教授、一级建造师

1亿VIP精品文档

相关文档