计算机科学概论(第3版)第11章-信息安全与网络课件.pptx

上传人:飞****2 文档编号:82412975 上传时间:2023-03-25 格式:PPTX 页数:44 大小:2.60MB
返回 下载 相关 举报
计算机科学概论(第3版)第11章-信息安全与网络课件.pptx_第1页
第1页 / 共44页
计算机科学概论(第3版)第11章-信息安全与网络课件.pptx_第2页
第2页 / 共44页
点击查看更多>>
资源描述

《计算机科学概论(第3版)第11章-信息安全与网络课件.pptx》由会员分享,可在线阅读,更多相关《计算机科学概论(第3版)第11章-信息安全与网络课件.pptx(44页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、计算机科学概论十一五国家级规划教材十一五国家级规划教材十一五国家级规划教材十一五国家级规划教材 国家精品资源共享课程国家精品资源共享课程国家精品资源共享课程国家精品资源共享课程 1第12章信息安全与网络安全专题2计算机科学概论本章提要312信息安全与网络安全简介信息安全技术网络安全技术311.1.1信息安全与网络安全的基本概念411.111.1信息安全与网络安全简介信息安全与网络安全简介“信息安全”是指信息在产生、传输、处理和存储过程中不被泄露或破坏,确保信息的可用性、保密性、完整性和不可否认性,并保证信息系统的可靠性和可控性11.1.1信息安全与网络安全的基本概念511.111.1信息安全与

2、网络安全简介信息安全与网络安全简介“信息安全”的三方面的含义系统安全系统安全系统安全系统安全信息信息信息信息安全安全安全安全管理管理管理管理安全安全安全安全11.1.1信息安全与网络安全的基本概念611.111.1信息安全与网络安全简介信息安全与网络安全简介“网络安全”网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断11.1.1信息安全与网络安全的基本概念711.111.1信息安全与网络安全简介信息安全与网络安全简介“网络安全”网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶

3、意的原因遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断811.1.1信息安全与网络安全的基本概念11.111.1信息安全与网络安全简介信息安全与网络安全简介网络安全机密性真实性可控性可用性完整性11.1.2 信息安全与网络安全的基本特征91.机密性(confidentiality)2.身份验证(authentication)3.完整性(integrity)4.不可抵赖性(non-repudiation)发送方和接收方都应该能够证实通信过程所涉及的另一方,确信通信的另一方确实具有他们所声称的身份,可以采用身份验证技术来验证通信双方的身份。完整性是指信息在传输、交换、存储和处理过程中

4、保持非修改、非破坏和非丢失的特性。不可抵赖性就是通信双方对于自己通信的行为都不可抵赖。仅有发送方和预定的接收方能够理解传输的报文内容,机密通信通常依赖于密码技术。5.可用性(Availability)6.可控性(controllability)可用性是指合法用户在需要的时候,可以正确使用所需的信息而不遭服务拒绝。可控性是指对流通在网络系统中的信息传播及具体内容能够实现有效控制的特性,即网络系统中的任何信息要在一定传输范围和存放空间内可控。11.1.3信息安全与网络安全保护技术主动防御技术10规定合法用户访问网络信息资源的资格范围,即反映能对资源进行何种操作。数据加密存储控制虚拟专用网权限设置存

5、取控制表征主体对客体具有规定权限操作的能力。存取控制的内容包括人员限制、访问权限设置、数据标识、控制类型和风险分析等。密码技术被认为是保护信息安全最实用的方法。对数据最有效的保护就是加密,而加密的方式可用多种算法来实现。VPN技术就是在公网基础上进行逻辑分割而虚拟构建的一种特殊通信环境,使其具有私有性和隐蔽性。11.1.3信息安全与网络安全保护技术被动防御技术11它是可自动检测远程或本地主机及网络系统的安全漏洞的专用功能程序,可用于观察网络信息系统的运行情况。防火墙技术入侵检测系统口令验证安全扫描器IDS就是在系统中的检查位置执行入侵检测功能的程序或硬件执行体,对当前的系统资源和状态进行监控,

6、检测可能的入侵行为。防火墙是内部网与Internet(或一般外网)间实现安全策略要求的访问控制保护,其核心的控制思想是包过滤技术它利用密码检查器中的口令验证程序查验口令集中的薄弱口令。防止攻击者假冒身份登入系统。审计跟踪物理保护与安全管理它对网络信息系统的运行状态进行详尽审计,并保持审计记录和日志,帮助发现系统存在的安全弱点和入侵点,尽量降低安全风险。它通过指定标准、管理办法和条例,对物理实体和信息系统加强规范管理,减少人为管理因素不力的负面影响。11.2.2 密码技术1211.2 11.2 信息安全技术信息安全技术Caesar Cipherused an alphabet with a sh

7、ift of three.即将即将a,b,c等分别用等分别用d,e,f 等来表示。等来表示。Julius Caesar(100 BC-44 BC)the last dictator of RomemabcdefghIjklmnopqrstuvwxyz012345678910111213141516171819202122232425+3 mod 26C345678910111213141516171819202122232425012defghijklmnopqrstuvwxyzabc11.2.1 信息安全技术概述11.2.2 密码技术1311.2 11.2 信息安全技术信息安全技术(1)基本

8、概念密码学的一些重要术语密码学的一些重要术语11.2.2 密码技术1411.2 11.2 信息安全技术信息安全技术(2)对称密钥密码系统对称密钥密码系统对称密钥密码系统11.2.2 密码技术1511.2 11.2 信息安全技术信息安全技术(3)公开密钥密码系统公开公开密钥密码系统密钥密码系统11.2.2 密码技术1611.2 11.2 信息安全技术信息安全技术(4)数字签名真数字签名方式真数字签名方式公证公证数字签名方式数字签名方式11.2.3 信息隐藏技术1711.2 11.2 信息安全技术信息安全技术(1)基本概念载体信息源信息嵌入算法不安全信道信息提取算法载体对象h伪装对象h密钥k秘密消

9、息mAB秘密消息m信息隐藏原理框图11.2.3 信息隐藏技术1811.2 11.2 信息安全技术信息安全技术(2)信息隐藏技术的分类与要求不可感知性、对任何处理的敏感性、秘密性以及算法实现简单等隐写术鲁棒水印半脆弱水印完全脆弱水印不可感知性、鲁棒性、能解决所有权死锁问题、秘密性以及算法实现简单等不可感知性和不可检测性、秘密性、较大的水印容量以及算法实现简单。不可感知性、对恶意攻击的敏感性、对合法处理的鲁棒性、秘密性以及算法实现简单等11.2.3 信息隐藏技术1911.2 11.2 信息安全技术信息安全技术(2)信息隐藏技术的分类与要求信息隐藏容量不可感知性鲁棒性信息隐藏三个要素的关系11.2.

10、3 信息隐藏技术2011.2 11.2 信息安全技术信息安全技术(3)信息隐藏技术的基本原理与模型信源编码信道编码信息嵌入特征提取隐藏信号W原始载体信号H保真度准则传播信道H特征提取检测信道译码待测掩密信号H*信源译码检测的隐藏信号W*(a)信息隐藏(b)信息提取11.3.2 防火墙技术2111.3 11.3 网络安全技术网络安全技术11.3.1 网络安全技术概述(1)防火墙的基本概念在被管理网络和外部网络之间放置防火墙11.3.2 防火墙技术2211.3 11.3 网络安全技术网络安全技术(2)防火墙的功能网络防火墙的主要功能有控制对网站的访问和封锁网站信息的泄露,限制被保护子网的暴露,具有

11、审计功能,强制安全策略,对出入防火墙的信息进行加密和解密等。11.3.2 防火墙技术2311.3 11.3 网络安全技术网络安全技术(3)防火墙类型由于对更高安全性的要求,常把基于包过滤的方法与基于应用代理的方法结合起来,形成复合型防火墙产品。包括:屏蔽主机防火墙体系结构、屏蔽子网防火墙体系结构包过滤防火墙应用层网关复合型防火墙应用层防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用,同时也常结合了过滤器的功能。它工作在OSI参考模型的最高层,掌握着应用系统中可用做安全决策的全部信息。包过滤防火墙允许或拒绝所接收的每个数据包。路由器审查每个数据包以便确定其是否与某一条包过滤规则匹

12、配。过滤规则基于可以提供给IP转发过程的包头信息。包头信息中包括IP源地址、IP目标地址、协议类型和目标端口等。11.3.2 防火墙技术2411.3 11.3 网络安全技术网络安全技术(4)防火墙的优缺点优点p防火墙能强化安全策略 p防火墙能有效地记录网络上的活动 p防火墙限制暴露用户点 p防火墙是一个安全策略的检查站11.3.2 防火墙技术2511.3 11.3 网络安全技术网络安全技术p不能防范恶意的知情者 p不能防范不通过它的连接 p不能防备全部的威胁 p不能防范病毒(4)防火墙的优缺点缺点11.3.3 恶意程序及其防治2611.3 11.3 网络安全技术网络安全技术1)病毒及相关的威胁

13、(1)恶意程序恶意程序的分类11.3.3 恶意程序及其防治2711.3 11.3 网络安全技术网络安全技术1)病毒及相关的威胁(2)病毒的特性病毒是一种可以通过修改自身来感染其他程序的程序,这种修改包括对病毒程序的复制,复制后生成的新病毒同样具有感染其他程序的功能潜伏阶段传染阶段触发阶段发作阶段11.3.3 恶意程序及其防治2811.3 11.3 网络安全技术网络安全技术1)病毒及相关的威胁(3)病毒的种类寄生性病毒寄生性病毒寄生性病毒寄生性病毒常常常常驻驻存存存存储储器病毒器病毒器病毒器病毒引引引引导导扇区病毒扇区病毒扇区病毒扇区病毒隐隐蔽性病毒蔽性病毒蔽性病毒蔽性病毒多多多多态态性病毒性病

14、毒性病毒性病毒11.3.3 恶意程序及其防治2911.3 11.3 网络安全技术网络安全技术1)病毒及相关的威胁(4)宏病毒宏病毒利用了Word和其他办公软件的一个特点,即“宏”。宏是嵌入在Word文档或其他类似文档里的可执行程序代码。用户可以使用宏来自动完成某种重复任务,而不必重复敲击键盘。宏语言与Basic语言类似,用户可以在宏中定义一连串的按键操作,当输入某一功能键或功能键组合时,该宏就被调用了。11.3.3 恶意程序及其防治3011.3 11.3 网络安全技术网络安全技术1)病毒及相关的威胁(5)电子邮件病毒近几年来发展比较快的恶意程序之一是电子邮件病毒。传播迅速的电子邮件病毒如“Me

15、lissa”是利用Microsoft Word宏嵌在电子邮件附件中,一旦接收者打开邮件附件,该 Word宏就被激活,然后执行下列操作:(1)向用户电子邮件地址簿中的地址发送感染文件;(2)就地发作。11.3.3 恶意程序及其防治3111.3 11.3 网络安全技术网络安全技术1)病毒及相关的威胁(6)蠕虫蠕虫是能进行自我复制,并能自动在网络上传播的程序。网络蠕虫具有计算机病毒的一些特征,也有4个阶段:潜伏阶段、传染阶段、触发阶段和发作阶段。11.3.3 恶意程序及其防治3211.3 11.3 网络安全技术网络安全技术2)计算机病毒的防治(1)病毒的检测计算机病毒发作时,通常会表现出一些异常症状

16、,因此,用户需要经常关注异常现象的出现或者发生以检测计算机病毒。11.3.3 恶意程序及其防治3311.3 11.3 网络安全技术网络安全技术2)计算机病毒的防治(2)病毒的防治p软件防治p在计算机上插防病毒卡p在网络接口卡上安装防病毒芯片p服务器防病毒方式11.3.4 入侵检测技术3411.3 11.3 网络安全技术网络安全技术三类入侵者夺取系统超级控制并使用这种控制权逃避审计和访问控制,或者抑制审计记录的个人。假冒者非法者秘密用户指未经授权访问数据、程序和资源的合法用户;或者已经获得授权访问,但是错误使用权限的合法用户。指未经授权使用计算机的人或穿透系统的存取控制冒用合法用户账号的人11.

17、3.4 入侵检测技术3511.3 11.3 网络安全技术网络安全技术1)入侵检测入侵者和授权用户的行为轮廓 11.3.4 入侵检测技术3611.3 11.3 网络安全技术网络安全技术1)入侵检测(1)入侵检测原理入侵检测通常是指对入侵行为的发觉或发现,通过从计算机网络或系统中某些检测点(关键位置)收集到的信息进行分析比较,从中发现网络或系统运行是否有异常现象和违反安全策略的行为发生。11.3.4 入侵检测技术3711.3 11.3 网络安全技术网络安全技术1)入侵检测(1)入侵检测原理11.3.4 入侵检测技术3811.3 11.3 网络安全技术网络安全技术1)入侵检测(2)入侵检测体系结构基

18、于主机型的简单入侵检测系统结构11.3.4 入侵检测技术3911.3 11.3 网络安全技术网络安全技术1)入侵检测(2)入侵检测体系结构基于网络型的简单入侵检测系统结构11.3.4 入侵检测技术4011.3 11.3 网络安全技术网络安全技术1)入侵检测(2)入侵检测体系结构分布式入侵检测系统结构11.3.4 入侵检测技术4111.3 11.3 网络安全技术网络安全技术1)入侵检测(3)入侵检测步骤p收集信息。多方位收集检测对象的原始信息,包括系统、网络、数据及用户活动的状态和行为。p数据分析。根据采集到的原始信息,进行最基本的模式匹配、统计分析和完整性分析。11.3.4 入侵检测技术421

19、1.3 11.3 网络安全技术网络安全技术1)入侵检测(4)入侵检测分类方法p异常检测。给定正常操作所具有的稳定特征(包括用户轮廓)作参照,当用户活动与正常行为发生较大或重大偏差时,即被认为是异常入侵现象。p误用检测。首先收集正常操作的行为特征(越多越细越好,表明档案完整充分),并建立相关的特征库。当检测的用户或系统行为与标准库中的记录相匹配时,系统就认为这种行为是入侵现象。机遇or挑战?43量子密码、量子计算机DNA计算机云计算、物联网、大数据。网络空间安全在此输入标题输入文字在此录入上述图表的综合分析结论在此录入上述图表的综合分析结论在此录入上述图表的综合分析结论在此录入上述图表的综合分析结论“谢谢聆听!44

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 教案示例

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁