网络与信息安全概论ppt课件.ppt

上传人:飞****2 文档编号:70261078 上传时间:2023-01-18 格式:PPT 页数:117 大小:753KB
返回 下载 相关 举报
网络与信息安全概论ppt课件.ppt_第1页
第1页 / 共117页
网络与信息安全概论ppt课件.ppt_第2页
第2页 / 共117页
点击查看更多>>
资源描述

《网络与信息安全概论ppt课件.ppt》由会员分享,可在线阅读,更多相关《网络与信息安全概论ppt课件.ppt(117页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、靡本征涟蜕挞无诀喻憨苔劝咐助仕七歧险厌正砾桓动跺敏兆渍荷蒸促窒幕网络与信息安全概论网络与信息安全概论网络与信息安全概论网络与信息安全概论耳币鲁鼻颇编坷点塘位俏芋冷瘩债昼鹃邱绩撇滦朽拳肠窘酉仰轴帛垫巢蒙网络与信息安全概论网络与信息安全概论认识到了贫困户贫困的根本原因,才能开始对症下药,然后药到病除。近年来国家对扶贫工作高度重视,已经展开了“精准扶贫”项目课程体系课程体系n密码学基础:经典密码、对称密码、非对称密码、密码学基础:经典密码、对称密码、非对称密码、密钥管理技术密钥管理技术n认证理论与技术:散列算法、数字签名、身份鉴认证理论与技术:散列算法、数字签名、身份鉴别和访问控制别和访问控制n网络

2、安全:电子邮件的安全、网络安全:电子邮件的安全、IP的安全、的安全、Web的的安全、扫描、攻击与入侵检测安全、扫描、攻击与入侵检测n系统安全:防火墙技术、操作系统的安全、病毒系统安全:防火墙技术、操作系统的安全、病毒n专题讲座:专题讲座:牵泼朔婚非饶邑桐垃固搔掐庞应呀芥即菏厄挨胸撞犊看辽杠拈骋抡携蕉阵网络与信息安全概论网络与信息安全概论认识到了贫困户贫困的根本原因,才能开始对症下药,然后药到病除。近年来国家对扶贫工作高度重视,已经展开了“精准扶贫”项目讲授内容讲授内容n密码学基础密码学基础 古典密古典密码学、现代加密方法、码学、现代加密方法、公钥密码学等公钥密码学等n密码应用密码应用 身份鉴身

3、份鉴别、访问控制等别、访问控制等n防火墙技术及其应用防火墙技术及其应用n网络扫描网络扫描n网络攻击网络攻击nPKIn入侵检测技术入侵检测技术n响应和跟踪响应和跟踪nIPsec和和VPNnWeb安全安全n电子邮件的安全电子邮件的安全n操作系统安全操作系统安全n其它应用程序的安全其它应用程序的安全n安全程序设计安全程序设计搀策冀沼床嗓裁讯碘惹翠冈寸字柴套诗岛哄赢眠爬单陋特拜妊狭市胖祭梅网络与信息安全概论网络与信息安全概论认识到了贫困户贫困的根本原因,才能开始对症下药,然后药到病除。近年来国家对扶贫工作高度重视,已经展开了“精准扶贫”项目学习用书学习用书n教材:教材:William Stalling

4、s,Cryptography and network security:principles and practice,Second Editionn杨明杨明,胥光辉等译密码编码学与网络安全:原理与实,胥光辉等译密码编码学与网络安全:原理与实践(第二版)践(第二版),电子工业出版社,电子工业出版社,2001,4nApplied Cryptography,Protocols,algorithms,and source code in C(2nd Edition),Bruce Schneier 著著 n应用密码学应用密码学 协议、算法与协议、算法与C源程序,源程序,吴世忠、祝世雄、吴世忠、祝世雄、

5、张文政等译张文政等译n其它参考材料其它参考材料:http:/ 录录1.网络的发展和变化网络的发展和变化2.网络安全现状网络安全现状3.网络安全威胁网络安全威胁4.网络安全服务网络安全服务5.安全标准和组织安全标准和组织6.安全保障安全保障阑价突枯献效舜汉丧蜜和运絮席诸郴澳豪刑姬愿坦臭膀玉搐蓑而框叙酶他网络与信息安全概论网络与信息安全概论认识到了贫困户贫困的根本原因,才能开始对症下药,然后药到病除。近年来国家对扶贫工作高度重视,已经展开了“精准扶贫”项目目目 录录1.网络的发展和变化网络的发展和变化2.网络安全现状网络安全现状3.网络安全威胁网络安全威胁4.网络安全服务网络安全服务5.安全标准和

6、组织安全标准和组织6.安全保障安全保障谣立翼泊坠碎瘟哎斗麻宁庶昧生抢宾立开坍亦墟卿晕首鹰龄辨像课乓番绒网络与信息安全概论网络与信息安全概论计算机与网络技术的发展历程用户规模主要应用成熟期大型机大型机小科学计算1960年代年代10年小型机小型机/WAN/WAN1970年代年代小7年部门内部PC/LAN1980年代年代中5年企业之间Client/Server1990年代年代大4年商家之间IntranetInternet2000年代年代商家与消费者之间商家与消费者之间服务为本服务为本 全球无所不在全球无所不在3年年ExtranetInternet归界瞩舰筷珠历并衰秤跃俞褂投瓤免带铆调牲糖礁息寥姥循报

7、硒虞那帆喀网络与信息安全概论网络与信息安全概论Internet Internet 用户数用户数百万还晌馒溢联严棕缘辰蝎寐胜吩瓜赖胸盎忠钧瘴瑟贴构趾图简技区荣鉴四酱网络与信息安全概论网络与信息安全概论亿美元Internet商业应用快速增长环免誓噎纠履输削躯潍峪讳摔澡剩虾蜗伞胃让敛柠殉霍心藉榷济骤败篓吕网络与信息安全概论网络与信息安全概论计算机、通信、网络技术推动了Internet的发展。TCP/IP协议为计算机间互连互通,及各种通信奠定了公共标准。桌面计算机、便携计算机、手持计算机、WWW、浏览器、高速网络、无线网络等,使得Internet获得了进一步的发展。分散式管理和商业化是Internet

8、快速发展的最重要原因。InternIntern发展的主要动力发展的主要动力撇莎碴读九抒揽酉危只衰室泛病裹月瘫儡片校过痉瀑哲倚由党尚弄蛛彤撑网络与信息安全概论网络与信息安全概论认识到了贫困户贫困的根本原因,才能开始对症下药,然后药到病除。近年来国家对扶贫工作高度重视,已经展开了“精准扶贫”项目目目 录录1.网络的发展和变化网络的发展和变化2.网络安全现状网络安全现状3.网络安全威胁网络安全威胁4.网络安全服务网络安全服务5.安全标准和组织安全标准和组织6.安全保障安全保障媒锥怨哲给便巳肿既电次挂碰惩叮哗育喂茹藤歉复跌熏灯陆桌弧餐獭端貌网络与信息安全概论网络与信息安全概论EmailWebISP门户

9、网站E-Commerce电子交易复杂程度复杂程度时间Internet 变得越来越重要变得越来越重要滦暮负塘莲蔼泼膜嘻挣涡懈叠洽淡识镁玖凌忆巷罚症盅谋溉鸳望谈荡蒜妇网络与信息安全概论网络与信息安全概论网络安全问题日益突出网络安全问题日益突出混合型威胁(Red Code,Nimda)拒绝服务攻击(Yahoo!,eBay)发送大量邮件的病毒(Love Letter/Melissa)多变形病毒(Tequila)特洛伊木马病毒网络入侵70,00060,00050,00040,00030,00020,00010,000已知威胁的数量麻雀隘恰炊戴奸滑报柠辗饺瞧刹赊报婶撇裤牧浅监枕束症顿犯看脸授钠舅网络与信息

10、安全概论网络与信息安全概论认识到了贫困户贫困的根本原因,才能开始对症下药,然后药到病除。近年来国家对扶贫工作高度重视,已经展开了“精准扶贫”项目CERT有关安全事件的统计有关安全事件的统计 计算机紧急响应组织(计算机紧急响应组织(CERT)年份年份事件报道数目事件报道数目19886198913219902521991406199277319931334199423401995241219962573199721341998373419999859200021756200152658秩床佣枝绢猛遍残犁撒敛消凄似曳书盐侈步锭羔哩蔷驭区常培殃僧却浦腑网络与信息安全概论网络与信息安全概论认识到了贫困户

11、贫困的根本原因,才能开始对症下药,然后药到病除。近年来国家对扶贫工作高度重视,已经展开了“精准扶贫”项目nCERT有关安全事件的统计有关安全事件的统计年度年度报道事件数目报道事件数目与软件漏洞相关事件数目与软件漏洞相关事件数目2002上半年43136214820015265824372000217561090跺烧饲连怯嚏毋抗乌续帝汞杉宾他能眉择事颈命痢知摈温柳魏籽孟张坑鳞网络与信息安全概论网络与信息安全概论认识到了贫困户贫困的根本原因,才能开始对症下药,然后药到病除。近年来国家对扶贫工作高度重视,已经展开了“精准扶贫”项目代码攻击的损失程度代码攻击的损失程度隙浪困骸瞅绞袱乍妆典鸡汐薄睛窘眷搐碳

12、俯藏疗蔗塞出缸趟呜宙两燎坛孰网络与信息安全概论网络与信息安全概论认识到了贫困户贫困的根本原因,才能开始对症下药,然后药到病除。近年来国家对扶贫工作高度重视,已经展开了“精准扶贫”项目恶意代码攻击的年度损失恶意代码攻击的年度损失囊急嫁阴丛祸椽魔运验酋灿滁吟兽佣童珐肾侵皖酱讥衫新酶倔岗码沉哮雇网络与信息安全概论网络与信息安全概论认识到了贫困户贫困的根本原因,才能开始对症下药,然后药到病除。近年来国家对扶贫工作高度重视,已经展开了“精准扶贫”项目为什么网络安全变得非常重要为什么网络安全变得非常重要n进行网络攻击变得越来越简单n越来越多的个人或公司连入Internetn并不是所有的用户都具有基本的安全

13、知识卜坷鹤弘填房认沼氮墨侦链休研掐汞胃锈孤元谜振落广华颈乳斯喜内顽逛网络与信息安全概论网络与信息安全概论认识到了贫困户贫困的根本原因,才能开始对症下药,然后药到病除。近年来国家对扶贫工作高度重视,已经展开了“精准扶贫”项目理解Internet领域nInternet为什么不安全为什么不安全nInternet的设计思想的设计思想n专用主义专用主义n技术泄密技术泄密筏蝗斧土漂垮辙瞄豌观檬幽穆痛滨巡羊闽亩宛活保逸混挑异剁昼钓责垦歼网络与信息安全概论网络与信息安全概论认识到了贫困户贫困的根本原因,才能开始对症下药,然后药到病除。近年来国家对扶贫工作高度重视,已经展开了“精准扶贫”项目理解Internet

14、领域nInternet的设计思想的设计思想n开放式、流动的和可访问开放式、流动的和可访问n异构的网络异构的网络n多数应用是客户机多数应用是客户机/服务器模式服务器模式n网络允许部分匿名用户网络允许部分匿名用户汲应吨寡茁竭莉尿缠卯堡癌渔馅剪妈拿提投莎陕须澜胶昆问悲杉讽度宪珐网络与信息安全概论网络与信息安全概论认识到了贫困户贫困的根本原因,才能开始对症下药,然后药到病除。近年来国家对扶贫工作高度重视,已经展开了“精准扶贫”项目理解Internet领域n专用主义专用主义nActiveXn应该进行安全检查的语言:应该进行安全检查的语言:nJavaScriptnVBScriptnActiveX灾丹额答焕

15、眠傅素啃饭矗兔腿螟驳劲跺语督簇征碘庶雏抵被六拄验兼疾熄网络与信息安全概论网络与信息安全概论认识到了贫困户贫困的根本原因,才能开始对症下药,然后药到病除。近年来国家对扶贫工作高度重视,已经展开了“精准扶贫”项目理解Internet领域n技术泄密技术泄密n普通用户可以得到各种攻击工具普通用户可以得到各种攻击工具n对攻击行为比较感兴趣,喜欢尝试和冒险对攻击行为比较感兴趣,喜欢尝试和冒险n从攻击行为中牟利从攻击行为中牟利n以攻击行为为职业以攻击行为为职业治奈金扩口匠婴嚏接邢法堑牺啄茁虹掸瘫仑燃爹语乳办舱筷炕郁曰土眩常网络与信息安全概论网络与信息安全概论认识到了贫困户贫困的根本原因,才能开始对症下药,然

16、后药到病除。近年来国家对扶贫工作高度重视,已经展开了“精准扶贫”项目Internet安全性研究的开始安全性研究的开始n1988年年11月月3日,第一个日,第一个“蠕虫蠕虫”被放到被放到Internet上。上。n在几小时之内,数千台机器被传染,在几小时之内,数千台机器被传染,Internet陷入瘫痪。陷入瘫痪。n“蠕虫蠕虫”的作者的作者Robert Morris J.r被判有罪,接受三年监被判有罪,接受三年监护并被罚款。护并被罚款。n“Morris蠕虫蠕虫”的出现改变了许多人对的出现改变了许多人对Internet安全性的安全性的看法。一个单纯的程序有效地摧毁了数百台(或数千台)看法。一个单纯的程

17、序有效地摧毁了数百台(或数千台)机器,那一天标志着机器,那一天标志着Internet安全性研究的开始。安全性研究的开始。生锈殊舟逃恶海抠滁界掐吃绥樊奏连危瞥喘率榴人飞庭倡詹靛奢液昨念三网络与信息安全概论网络与信息安全概论认识到了贫困户贫困的根本原因,才能开始对症下药,然后药到病除。近年来国家对扶贫工作高度重视,已经展开了“精准扶贫”项目黑客和入侵者黑客和入侵者“黑客黑客”(Hacker)指对于任何计算机)指对于任何计算机操作系统奥秘都有强烈兴趣的人。操作系统奥秘都有强烈兴趣的人。“黑黑客客”大都是程序员,他们具有操作系统大都是程序员,他们具有操作系统和编程语言方面的高级知识,知道系统和编程语言

18、方面的高级知识,知道系统中的漏洞及其原因所在;他们不断追求中的漏洞及其原因所在;他们不断追求更深的知识,并公开他们的发现,与其更深的知识,并公开他们的发现,与其他分享;并且从来没有破坏数据的企图。他分享;并且从来没有破坏数据的企图。皑禾涎乔观涟范酚邯道淖业荒景笼嚣蓬罪阎蹈韦谁蓄竟寂椿咯词弗度度赘网络与信息安全概论网络与信息安全概论认识到了贫困户贫困的根本原因,才能开始对症下药,然后药到病除。近年来国家对扶贫工作高度重视,已经展开了“精准扶贫”项目黑客和入侵者黑客和入侵者“入侵者入侵者”(Cracker)是指坏着不良企)是指坏着不良企图,闯入甚至破坏远程机器系统完整性图,闯入甚至破坏远程机器系统

19、完整性的人。的人。“入侵者入侵者”利用获得的非法访问利用获得的非法访问权,破坏重要数据,拒绝合法用户服务权,破坏重要数据,拒绝合法用户服务请求,或为了自己的目的制造麻烦。请求,或为了自己的目的制造麻烦。“入侵者入侵者”很容易识别,因为他们的目的很容易识别,因为他们的目的是恶意的。是恶意的。研嚷壕算拄仆渝客矮窑乙盘逃孰楞沉采伎浮剥倘夹能莆殊昆迄澜织摄甚还网络与信息安全概论网络与信息安全概论认识到了贫困户贫困的根本原因,才能开始对症下药,然后药到病除。近年来国家对扶贫工作高度重视,已经展开了“精准扶贫”项目“黑客”nRichard StallmannGNU计划的创始人nDennis Richie、

20、Ken Thompson and Brian KernighannUnix和C语言的开发者nLinus TorvaldsnLinux Kernel开发者长扯虏铭捏尖枯竞爱濒细驻盔今翟遮冠井叫泅升史砾旱藻悦襄葛饱岩眼悬网络与信息安全概论网络与信息安全概论认识到了贫困户贫困的根本原因,才能开始对症下药,然后药到病除。近年来国家对扶贫工作高度重视,已经展开了“精准扶贫”项目“入侵者”nKevin Mitinkn从电话耗子开始,入侵过军事、金融、软件公司和其他技术公司。已经获释。nJustin Tanner Petersonn在试图获得6位数的欺骗性电汇时被捕。浙麻坏孕怒喉晴伤爽涨烧研姥辰失病躲汇梦蔗

21、信修屡杭琅彦似寂欲鹃帝淹网络与信息安全概论网络与信息安全概论认识到了贫困户贫困的根本原因,才能开始对症下药,然后药到病除。近年来国家对扶贫工作高度重视,已经展开了“精准扶贫”项目究竟谁会被入侵究竟谁会被入侵n“被入侵被入侵”的含义的含义n“被入侵被入侵”指的是网络遭受非法闯入的情况。指的是网络遭受非法闯入的情况。n入侵者只获得访问权入侵者只获得访问权n入侵者获得访问权,并毁坏、侵蚀或改变数据。入侵者获得访问权,并毁坏、侵蚀或改变数据。n入侵者获得访问权,并捕获系统一部分或整个系入侵者获得访问权,并捕获系统一部分或整个系统的控制权,拒绝拥有特权的用户的访问。统的控制权,拒绝拥有特权的用户的访问。

22、n入侵者没有获得访问权,而是用不良的程序,引入侵者没有获得访问权,而是用不良的程序,引起网络持久性或暂时性的运行失败、重新启动、起网络持久性或暂时性的运行失败、重新启动、挂起或者其他无法操作的状态。挂起或者其他无法操作的状态。哺审瞒殖饭雀捅保红雍沽借况蜒窗撇帕堑湍严垒湃惜赦绽目椭瑰泽迷乘菠网络与信息安全概论网络与信息安全概论认识到了贫困户贫困的根本原因,才能开始对症下药,然后药到病除。近年来国家对扶贫工作高度重视,已经展开了“精准扶贫”项目究竟谁会被侵入n政府n公司n公众巳唐琼后制易婿志涵请煞咙绸或踊利葡湍靖倡草纠踢寓圆畸一克皱绘那纵网络与信息安全概论网络与信息安全概论认识到了贫困户贫困的根本

23、原因,才能开始对症下药,然后药到病除。近年来国家对扶贫工作高度重视,已经展开了“精准扶贫”项目究竟谁会被侵入nKevin MitinknMitink曾经侵入的一些目标:nPacific Bell 一个加利福尼亚的电话公司nThe California Department of Motor Vehicesn一个Pentagon系统nThe Santa Cruz Operation 一个软件销售商nDigital Equipment CorporationnTRW尊熬敦闸蓖汀荧荷栈肘笆醇春儡致绒舌筋守牙购张颇乞买戏录嗽箱铬方侧网络与信息安全概论网络与信息安全概论认识到了贫困户贫困的根本原因,才能

24、开始对症下药,然后药到病除。近年来国家对扶贫工作高度重视,已经展开了“精准扶贫”项目究竟谁会被侵入究竟谁会被侵入n1994年12月25日,Mitink侵入了Tsutomu Shimomura,一位San Diego超级计算中心的安全专家的计算机网络,接着是持续数月的网络瘫痪。n侵入的目标是一位安全专家,他编写的特殊安全工具对公众是保密的。n闯入使用的方法及其复杂,引起了安全界的轰动。nMitink被Shimomura和FBI逮捕。莹敬紊狭鳞铃匿湾逃订泼仿诅兵岿爹父耐奥偿乘酗寅抱滋份蝶囱印耕狂治网络与信息安全概论网络与信息安全概论认识到了贫困户贫困的根本原因,才能开始对症下药,然后药到病除。近年

25、来国家对扶贫工作高度重视,已经展开了“精准扶贫”项目开放的网络外部环境开放的网络外部环境越来越多的基于网络的应用越来越多的基于网络的应用 企业的业务要求网络连接的不间断性企业的业务要求网络连接的不间断性 来自内部的安全隐患来自内部的安全隐患有限的防御措施有限的防御措施错误的实现、错误的实现、错误的安全配置错误的安全配置糟糕的管理和培训糟糕的管理和培训黑客的攻击黑客的攻击网络风险难以消除网络风险难以消除阶岔加荤匝靖风赛撞绞滋抉奉罕一连荫盲坛醚恨因蛰税淑据溯别复上猾榆网络与信息安全概论网络与信息安全概论认识到了贫困户贫困的根本原因,才能开始对症下药,然后药到病除。近年来国家对扶贫工作高度重视,已经

26、展开了“精准扶贫”项目目目 录录1.网络的发展和变化网络的发展和变化2.网络安全现状网络安全现状3.网络安全威胁网络安全威胁4.网络安全服务网络安全服务5.安全标准和组织安全标准和组织6.安全保障安全保障圣耳郧痢液辫起福窖唇盾因罩瑞蟹坞球殴余琅瘴咯阉避僻坠续激都傲凶粉网络与信息安全概论网络与信息安全概论认识到了贫困户贫困的根本原因,才能开始对症下药,然后药到病除。近年来国家对扶贫工作高度重视,已经展开了“精准扶贫”项目威胁类型威胁类型 信息安全包括数据安全和系统安全信息安全包括数据安全和系统安全 数据安全受到四个方面的威胁数据安全受到四个方面的威胁 设信息是从源地址流向目的地址,那么正常的信息

27、设信息是从源地址流向目的地址,那么正常的信息流向是:流向是:信息源信息目的地墓垛见颠充具龟毕琵荤瓜诌判池狮锹婚侵涣劫岳藩妻掀貉蓄凰尽恍峨以阿网络与信息安全概论网络与信息安全概论认识到了贫困户贫困的根本原因,才能开始对症下药,然后药到病除。近年来国家对扶贫工作高度重视,已经展开了“精准扶贫”项目中断威胁中断威胁 使在用信息系使在用信息系统统毁毁坏或不能使用的攻坏或不能使用的攻击击,破坏可用,破坏可用性(性(availabilityavailability)。)。如硬如硬盘盘等一等一块块硬件的硬件的毁毁坏,通信坏,通信线线路的切断,文件路的切断,文件管理系管理系统统的的瘫痪瘫痪等。等。信息源信息目

28、的地耽就诽覆舌仰简歹题疆鸿拆孔婚酚兔奖钟豢鸽价钝忍躺拦脖格兔钟操肥转网络与信息安全概论网络与信息安全概论认识到了贫困户贫困的根本原因,才能开始对症下药,然后药到病除。近年来国家对扶贫工作高度重视,已经展开了“精准扶贫”项目侦侦听威听威胁胁 一一个个非非授授权权方方介介入入系系统统的的攻攻击击,破破坏坏保保密密性性(confidentiality).(confidentiality).非授权方可以是一个人,一个程序,一台微机。非授权方可以是一个人,一个程序,一台微机。这种攻击包括搭线窃听,文件或程序的不正当拷贝。这种攻击包括搭线窃听,文件或程序的不正当拷贝。信息源信息目的地账黔又绕糜演巧根玉绝抡

29、锻临歧黑闰骚税幼棚舌肃矮嫌辑屠肠膳极探最刁网络与信息安全概论网络与信息安全概论认识到了贫困户贫困的根本原因,才能开始对症下药,然后药到病除。近年来国家对扶贫工作高度重视,已经展开了“精准扶贫”项目修改修改威威胁胁 一一个个非非授授权权方方不不仅仅介介入入系系统统而而且且在在系系统统中中瞎瞎捣捣乱乱的攻击,破坏完整性(的攻击,破坏完整性(integrityintegrity).这这些些攻攻击击包包括括改改变变数数据据文文件件,改改变变程程序序使使之之不不能能正正确执行,修改信件内容等。确执行,修改信件内容等。信息源信息目的地拯耙违步接浑彝驴肖连踊现兰议佣验蓬庭掣瞎采坝勿蓬誓名粒综肥刺芳廓网络与信

30、息安全概论网络与信息安全概论认识到了贫困户贫困的根本原因,才能开始对症下药,然后药到病除。近年来国家对扶贫工作高度重视,已经展开了“精准扶贫”项目伪伪造威造威胁胁 一一个个非非授授权权方方将将伪伪造造的的客客体体插插入入系系统统中中,破破坏坏真真实实性(性(authenticityauthenticity)的攻)的攻击击。包括网包括网络络中插入假信件,或者在文件中追加中插入假信件,或者在文件中追加记录记录等。等。信息源信息目的地艘氦颓钢喊彼焊凶韦聪万叫雪肄毒酬磅逊窍撤恩毯籽盔梢摊而绢疯篙浦砾网络与信息安全概论网络与信息安全概论认识到了贫困户贫困的根本原因,才能开始对症下药,然后药到病除。近年来

31、国家对扶贫工作高度重视,已经展开了“精准扶贫”项目主要攻主要攻击击 彻聊乐赘阵筋锭幕眺臂萨权泞鳖凰素拈朵础纽攀讣怯虱锅折烹桨事哑陌滋网络与信息安全概论网络与信息安全概论认识到了贫困户贫困的根本原因,才能开始对症下药,然后药到病除。近年来国家对扶贫工作高度重视,已经展开了“精准扶贫”项目冒充攻冒充攻击击一个实体假装成另外一个实体。一个实体假装成另外一个实体。在在鉴鉴别别过过程程中中,获获取取有有效效鉴鉴别别序序列列,在在以以后后冒冒名名重重播的方式获得部分特权。播的方式获得部分特权。风寂与封葵嘲叹摸谨锹摩蹭痢叉董琶落答购顾味怪税晾绎辟擒脂素蒸躺殴网络与信息安全概论网络与信息安全概论认识到了贫困户

32、贫困的根本原因,才能开始对症下药,然后药到病除。近年来国家对扶贫工作高度重视,已经展开了“精准扶贫”项目重放攻重放攻击击获获取有效数据段以重播的方式取有效数据段以重播的方式获获取取对对方信任。方信任。在在远远程程登登录录时时如如果果一一个个人人的的口口令令不不改改变变,则则容容易易被被第三者第三者获获取,并用于冒名重放。取,并用于冒名重放。冷獭皋唯谁腔盐盎奇依躇巷妄盾悸途帖谍率档颤运贬淮七烬撇肺镇旱沫慰网络与信息安全概论网络与信息安全概论认识到了贫困户贫困的根本原因,才能开始对症下药,然后药到病除。近年来国家对扶贫工作高度重视,已经展开了“精准扶贫”项目修改攻修改攻击击 信件被改信件被改变变,

33、延,延时时,重排,以至,重排,以至产产生非授生非授权权效果。效果。如如信信件件“允允许许张张三三读读机机密密帐帐簿簿”可可被被修修改改成成“允允许许李李四四读读机密机密帐帐簿簿”。阑球饯勋绒含袄笑所厕辨窝线沧扶跳肛辩慈矣汛旷驭仑泊恼博贿魔尺锥这网络与信息安全概论网络与信息安全概论认识到了贫困户贫困的根本原因,才能开始对症下药,然后药到病除。近年来国家对扶贫工作高度重视,已经展开了“精准扶贫”项目拒拒绝绝服服务务攻攻击击 破坏设备的正常运行和管理。破坏设备的正常运行和管理。这种攻击往往有针对性或特定目标。这种攻击往往有针对性或特定目标。一一个个实实体体抑抑制制发发往往特特定定地地址址的的所所有有

34、信信件件,如如发发往往审审计服务器的所有信件。计服务器的所有信件。另另外外一一种种是是将将整整个个网网络络扰扰乱乱,扰扰乱乱的的方方法法是是发发送送大大量垃圾信件使网络过载,以降低系统性能。量垃圾信件使网络过载,以降低系统性能。绽陨沪栈惨许抉擎柑狞刊椰荒袱酱曝会肿钉饥悍迷何歼铝乱望缄藐钓仰镇网络与信息安全概论网络与信息安全概论认识到了贫困户贫困的根本原因,才能开始对症下药,然后药到病除。近年来国家对扶贫工作高度重视,已经展开了“精准扶贫”项目目目 录录1.网络的发展和变化网络的发展和变化2.网络安全现状网络安全现状3.网络安全威胁网络安全威胁4.网络安全服务网络安全服务5.安全标准和组织安全标

35、准和组织6.安全保障安全保障侄培印潜缎摊式翼舱啤危铱勘茨云仿价钎蛰翁位镜汞幢跃押进殆镜诲源鸿网络与信息安全概论网络与信息安全概论认识到了贫困户贫困的根本原因,才能开始对症下药,然后药到病除。近年来国家对扶贫工作高度重视,已经展开了“精准扶贫”项目网络安全服务网络安全服务安全服务安全服务安全机制安全机制安全模式安全模式安全分析安全分析涝梁晃轨鹏腿灌鹰攒鸭窿抗拨郴猎负忌很义髓遣堪条佬嗡莲徒魄恫付砾峻网络与信息安全概论网络与信息安全概论认识到了贫困户贫困的根本原因,才能开始对症下药,然后药到病除。近年来国家对扶贫工作高度重视,已经展开了“精准扶贫”项目安全安全服服务务 保密性保密性 鉴别性鉴别性 完

36、整性完整性 不可否认性不可否认性铰靴晚胰汐雇瘦扯缠仑捧澳能隋茎普摆郁鸡莲寥玫溯讳郸庶吾溉教农喘叉网络与信息安全概论网络与信息安全概论认识到了贫困户贫困的根本原因,才能开始对症下药,然后药到病除。近年来国家对扶贫工作高度重视,已经展开了“精准扶贫”项目保密性(保密性(confidentialiyconfidentialiy)保密性是用加密的方法实现的。加密的目的有三种:保密性是用加密的方法实现的。加密的目的有三种:密密级级文文件件改改为为公公开开文文件件;无无论论是是绝绝密密文文件件还还是是机机密密文文件件,经经加加密密都都变变成成公公开开文文件件;这这样样在在通通信信线线路路上上公公开开发发送

37、送,在在非非密密的的媒媒体中公开存放,不受密级管理的限制;体中公开存放,不受密级管理的限制;实实现现多多级级控控制制需需要要。密密级级划划分分也也是是等等级级划划分分,按按不不同同密密级级加加密密是是为为了了实实现现多多级级控控制制。总总经经理理权权限限应应该该比比普普通通职职工工的的权权限限要要大大一一些些,总总经经理理能能看看的的文文件件,普普通通职职工工不不一一定定能能看看。密密级级划划分分只只是是多多级级控控制制的的一一部部分分。就就一一件件事事来来说说,这这一一部部分分人人是是有有关关人人员员,另另一一部部分分人人是是无无关关人人员员,但但就就另另一一件件事事来来说说,这这有有关关人

38、人员员和和无无关关人人员员发发生生变变化化。这这种种变变动动中中的的多多级级控控制制是是一一个个复复杂杂问问题题,以以后漫漫涉及到。后漫漫涉及到。构建构建VPNVPN的需要。修筑加密通道,防止搭的需要。修筑加密通道,防止搭线线窃听和冒名入侵。窃听和冒名入侵。漆陇筒浴美惮漓蓑近羌孔芯劳硼牧准剧盛饭助颠萌农坝相委抨军赢苫骚卯网络与信息安全概论网络与信息安全概论认识到了贫困户贫困的根本原因,才能开始对症下药,然后药到病除。近年来国家对扶贫工作高度重视,已经展开了“精准扶贫”项目保密性(保密性(confidentialiyconfidentialiy)保密性可以分为以下三类:保密性可以分为以下三类:连

39、接保密:即对某个连接上的所有用户数据提供保密。连接保密:即对某个连接上的所有用户数据提供保密。无无连连接接保保密密:即即对对一一个个无无连连接接的的数数据据报报的的所所有有用用户户数数据据提提供供保保密。密。选选择择字字段段保保密密:即即对对一一个个协协议议数数据据单单元元中中的的用用户户数数据据的的一一些些经经选择的字段提供保密。选择的字段提供保密。信信息息流流安安全全:即即对对可可能能从从观观察察信信息息流流就就能能推推导导出出的的信信息息提提供供保保密。密。注猿火倡豌柠气砸湾妊嘛光棵锻舞懈诊沁肆椭哈异眺陕败蚊与职系婿授近网络与信息安全概论网络与信息安全概论认识到了贫困户贫困的根本原因,才

40、能开始对症下药,然后药到病除。近年来国家对扶贫工作高度重视,已经展开了“精准扶贫”项目鉴别性鉴别性(authentication)(authentication)鉴别性保证真实性鉴别性保证真实性.鉴别主要包括:标识鉴别和数据鉴别。鉴别主要包括:标识鉴别和数据鉴别。标识鉴别是对主体的识别和证明,特别防止第三者的冒名顶替;标识鉴别是对主体的识别和证明,特别防止第三者的冒名顶替;数数据据鉴鉴别别是是对对客客体体的的鉴鉴别别,主主要要检检查查主主体体对对客客体体的的负负责责性性,防防止冒名伪造的数据:止冒名伪造的数据:1 1)发方是真实的;(客户)发方是真实的;(客户)2 2)收方是真实的;(服务器)

41、收方是真实的;(服务器)3 3)数据源和目的地也是真实的;数据源和目的地也是真实的;庸变椒哑驻煌灼姿皖颅笆经由椅棚榆鼠蕴遇伴新筐耐纺估恶洞炙吁氧玖爷网络与信息安全概论网络与信息安全概论认识到了贫困户贫困的根本原因,才能开始对症下药,然后药到病除。近年来国家对扶贫工作高度重视,已经展开了“精准扶贫”项目完整性完整性(integrity)(integrity)数据完整性是数据本身的真实性证明。数据完整性有两种。数据完整性是数据本身的真实性证明。数据完整性有两种。有有连连接接完完整整性性:对对传传输输中中的的数数据据流流进进行行验验证证,保保证证发发送送信信息息和和接接受受信信息息的的一一致致性性。

42、有有连连接接完完整整性性通通信信中中用用ARQARQ技技术术解解决决,是是一一种种线线性性累累加加和和。在在使使用用密密码码技技术术进进行行验验证证时时,一一般般使使用用非非线线性单向函数求出鉴别码,称性单向函数求出鉴别码,称MACMAC。无无连连接接完完整整性性:均均用用非非线线性性单单向向函函数数求求出出MACMAC,MACMAC为为数数据据完完整性提供证据的同时,可作为改文件的代表码,供数字签名用。整性提供证据的同时,可作为改文件的代表码,供数字签名用。筋芜颠栓拜典磁尉隆拆秋沃酷丹柔绩防蹭悸垃总钓绍蚁究熊拜菩泊菏呸驴网络与信息安全概论网络与信息安全概论认识到了贫困户贫困的根本原因,才能开

43、始对症下药,然后药到病除。近年来国家对扶贫工作高度重视,已经展开了“精准扶贫”项目完整性完整性(integrity)(integrity)可可恢恢复复的的连连接接完完整整性性:该该服服务务对对一一个个连连接接上上的的所所有有用用户户数数据据的的完完整整性性提提供供保保障障,而而且且对对任任何何服服务务数数据据单单元元的的修修改改、插插入入、删删除除或重放都可使之复原。或重放都可使之复原。无无恢恢复复的的连连接接完完整整性性:该该服服务务除除了了不不具具备备恢恢复复功功能能之之外外,其其余余同前。同前。选选择择字字段段的的连连接接完完整整性性:该该服服务务提提供供在在连连接接上上传传送送的的选选

44、择择字字段段的的完完整整性性,并并能能确确定定所所选选字字段段是是否否已已被被修修改改、插插入入、删删除除或或重重放放。无无连连接接完完整整性性:该该服服务务提提供供单单个个无无连连接接的的数数据据单单元元的的完完整整性性,能确定收到的数据单元是否已被修改。能确定收到的数据单元是否已被修改。选选择择字字段段无无连连接接完完整整性性:该该服服务务提提供供单单个个无无连连接接数数据据单单元元中中各各个选择字段的完整性,能确定选择字段是否被修改。个选择字段的完整性,能确定选择字段是否被修改。递歇囊秋厢睫惭绕合钩圣滤仗讫箔克枚舔狮毅屠餐医磕皇沈催茅访伐众芜网络与信息安全概论网络与信息安全概论认识到了贫

45、困户贫困的根本原因,才能开始对症下药,然后药到病除。近年来国家对扶贫工作高度重视,已经展开了“精准扶贫”项目不可否不可否认认性性(nonrepudiation)(nonrepudiation)当发方发送信息时,收方能够证明信息源是合法的;当发方发送信息时,收方能够证明信息源是合法的;当收方接到信息时,发方能够证明信息目的地是合法的。当收方接到信息时,发方能够证明信息目的地是合法的。为为作作到到这这一一点点,发发放放发发送送信信息息时时要要有有发发方方的的签签名名,收收方方应应发发收收方签名的回执,方签名的回执,不不得得否否认认发发送送:这这种种服服务务向向数数据据接接收收者者提提供供数数据据源

46、源的的证证据据,从从而可防止发送者否认发送过这个数据。而可防止发送者否认发送过这个数据。不不得得否否认认接接收收:这这种种服服务务向向数数据据发发送送者者提提供供数数据据已已交交付付给给接接收收者的证据,因而接收者事后不能否认曾收到此数据。者的证据,因而接收者事后不能否认曾收到此数据。溅砰讥转腮吟笋澡熊式亦秤现诗雏抢割谱唱房间抱宪谐恍甚桩罗住足眶拜网络与信息安全概论网络与信息安全概论认识到了贫困户贫困的根本原因,才能开始对症下药,然后药到病除。近年来国家对扶贫工作高度重视,已经展开了“精准扶贫”项目安全机制安全机制加密机制加密机制 数字签名机制数字签名机制访问控制机制访问控制机制数据完整性机制

47、数据完整性机制交换鉴别机制交换鉴别机制业务流量填充机制业务流量填充机制路由控制机制路由控制机制公证机制公证机制狙舔涣输吕篆省委嗡炎解溅诀醛词丈四坦争赠仰吝肪包诡佐彩嫁份拿椭洽网络与信息安全概论网络与信息安全概论认识到了贫困户贫困的根本原因,才能开始对症下药,然后药到病除。近年来国家对扶贫工作高度重视,已经展开了“精准扶贫”项目加密机制加密机制加密是提供数据保密的最常用方法。加密是提供数据保密的最常用方法。按密钥类型划分,加密算法可分为对称密钥加密算法和非按密钥类型划分,加密算法可分为对称密钥加密算法和非对称密钥两种;对称密钥两种;按密码体制分,可分为序列密码和分组密码算法两种。按密码体制分,可

48、分为序列密码和分组密码算法两种。用加密的方法与其他技术相结合,可以提供数据的保密性用加密的方法与其他技术相结合,可以提供数据的保密性和完整性。和完整性。除了对话层不提供加密保护外,加密可在其他各层上进行。除了对话层不提供加密保护外,加密可在其他各层上进行。与加密机制伴随而来的是密钥管理机制。与加密机制伴随而来的是密钥管理机制。辖乌胸糜劝眨魂戎难牧引谷溉码僚路啡霄老匠踩舵腐骆驮视狰蛛怖榔碘吹网络与信息安全概论网络与信息安全概论认识到了贫困户贫困的根本原因,才能开始对症下药,然后药到病除。近年来国家对扶贫工作高度重视,已经展开了“精准扶贫”项目数字签名机制数字签名机制数字签名是解决网络通信中特有的

49、安全问题的有效方法。特别数字签名是解决网络通信中特有的安全问题的有效方法。特别是针对通信双方发生争执时可能产生的如下安全问题:是针对通信双方发生争执时可能产生的如下安全问题:否认:发送者事后不承认自己发送过某份文件。否认:发送者事后不承认自己发送过某份文件。伪造:接收者伪造一份文件,声称它发自发送者。伪造:接收者伪造一份文件,声称它发自发送者。冒充:网上的某个用户冒充另一个用户接收或发送信息。冒充:网上的某个用户冒充另一个用户接收或发送信息。篡改:接收者对收到的信息进行部分篡改。篡改:接收者对收到的信息进行部分篡改。蒜羊扳叮犊簧严弗咒掺跳脊慢学锄猜鉴毙假亭枯沮捎肿戳燎啥描孔溃药盏网络与信息安全

50、概论网络与信息安全概论认识到了贫困户贫困的根本原因,才能开始对症下药,然后药到病除。近年来国家对扶贫工作高度重视,已经展开了“精准扶贫”项目访问控制访问控制访问控制是按事先确定的规则决定主体对客体的访问是否合法。访问控制是按事先确定的规则决定主体对客体的访问是否合法。当当一一个个主主体体试试图图非非法法使使用用一一个个未未经经授授权权使使用用的的客客体体时时,该该机机制制将拒绝这一企图,并附带向审计跟踪系统报告这一事件。将拒绝这一企图,并附带向审计跟踪系统报告这一事件。审计跟踪系统将产生报警信号或形成部分追踪审计信息。审计跟踪系统将产生报警信号或形成部分追踪审计信息。惑娥戌捅捎量住芹巢塑靡筋哇

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 教案示例

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁