网络信息安全综述祥解.pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络信息安全综述祥解.ppt

《网络与信息安全》 ? 课程的重要性 ? 课程的要求 ? 教材与参考文献 课程的重要性 ? 网络与信息安全是一个涉及网络技术、通信技术、密码技 术、信息安全技术、计算机科学、应用数学、信息论等 多种学科的边缘性综合学科。 ?21世纪是知识与经济新时代,网络化、信息化已成为现 代社会的一个重要特征,在这个新时代里,网络信息与 我们息息相关。 ?网络信息安全是国家安全的重要基础。 ?网络信息的泄漏、篡改、假冒和重传,黑客入侵,非法 访问,计算机犯罪,计算机病毒传播等等对网络信息安 全已构成重大威胁 。 课程要求 理论课和实验考勤(直接决定期末是否参加考试) 教材与参考资料 1.教材: 《网络与信息安全》 (第2版,21世纪高等院校计算机专业规划教材) 王凤英//程震主编,中国铁道出版社 2.参考书:  (1)《网络信息安全》葳鹏,刘沛骞 主编,清华大学出版社; (2)《网络与信息安全教程》吴煜煜 等编著,水利水电出版社; (3)《物联网技术与应用》 张春红等主编,人民邮电出版社;     (4)《物联网信息安全》徐小涛 杨志红主编,人民邮电出版社;     (5)《网络与信息安全实验指导 》 赖小卿主编 ,水利水电出版社 联系方式: 汪祥莉,计算机科学系 wangxiangli@ 第1章 网络信息安全综述 视频:《防务新观察》来自海底的威胁 ——深海谍影 1.1 网络与信息安全的基本概念 1.2 网络安全威胁 1.2.1 物理威胁 1.偷窃 网络信息安全中的偷窃包括设备偷窃、信息偷窃和服务偷窃等 内容。 2.废物搜寻 指的是在扔掉的打印材料、废弃软盘等废物中搜寻所需要的信 息。 3.身份识别错误 非法建立文件或记录,企图把它们作为有效的、正式生产的文 件或记录。 4.间谍行为 是一种为了省钱或获取有价值的机密、采用不道德的手段获取 信息。 1.2.2 漏洞威胁 1.不安全服务 由于缺陷或错误使系统本身存在漏洞,这些问题可能导致一些 服务程序绕过安全系统,从而对信息系统造成不可预料的损失。 2.配置和初始化错误 服务器的关闭或重新启动可能是不可避免的,当服务器启动时 系统要重新初始化,如果安全系统没有随之正确的初始化,就会留 下安全漏洞被人利用,类似的问题在木马程序修改了系统的安全 配置文件时也会发生。 3.乘虚而入 计算机之间的通信是通过特定的端口实现的。如在FTP服务中, 用户暂时停止了与某个系统的通信,但由于该端口仍处于激活状 态,那么,其他用户就可以乘虚而入利用这个端口与这个系统通信, 这样就会绕过例行的申请和安全检查程序。 1.2.3 身份鉴别威胁 1.口令圈套 口令圈套是网络安全的一种诡计,与冒名顶替有关。 2.口令破解 破解口令就是通过某种策略对口令进行分析和猜测,在 该领域中已形成许多能提高成功率的技巧。 3.算法考虑不周 口令验证系统必须在满足一定的条件下才能正常工作, 这个验证过程需要通过某种算法来实现。如果算法考虑 不周全,验证的过程和结果就不可靠。 4.随意口令 1.2.4 有害程序威胁 1.特洛伊木马 是一种远程控制工具,一旦被安装到某台主机上,该主机 便可以被监视和控制。特洛伊木马可以在该主机上上传、下载 文件,偷窥私人文件、密码及口令信息,甚至能够摧毁数据。 中了木马的主机,其一切秘密都将暴露在别人面前,隐私将不 复存在。 2.逻辑炸弹 是一种具有杀伤力的代码,当满足预设的条件时,逻辑炸弹 就被触发并产生破坏性结果。 3.计算机病毒 是一种把自己的拷贝附着于其它正常程序上的一段代码,通 过这种方式病毒可以进行自我复制,并随着它所附着的程序在 网络及计算机之间传播。蠕虫属于计算机病毒。 1.2.5 网络连接威胁 1.窃听 对通信过程进行窃听可达到收集信息的目的,通过检测从连线 上发射出来的电磁辐射就能拾取所要的信号。为了使机构内部的 通信有一定的保密性,可以使用加密技术来防止信息被解密。 2.冒充 通过使用别人的密码和账号,获得对网络及其数据、程序的使 用能力。这种办法实现起来并不容易,而且一般需要有机构内部的、 了解网络和操作过程的人参与。 3.拨号进入 拥有一个调制解调器和一个电话号码,每个人都可以试图通过 远程拨号访问网络,尤其是拥有所期望攻击的网络的用户账户时, 就会对网络造成很大的威胁,这种方法可以使防火墙失去作用。 1.2.6 其他威胁 后门、隐蔽通道:一般是指那些绕过安全性控制而获取对程序 或系统访问权的程序方法。在软件的开发阶段,程序员常常会 在软件内创建后门程序以便可以修改程序设计中的缺陷。但 是,如果这些后

文档评论(0)

光光文挡 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档