- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
通信保密阶段 20世纪40年代--70年代 又称通信安全时代 重点是通过密码技术解决通信保密问题,保证数据的机密性与完整性 主要安全威胁是搭线窃听、密码学分析 主要保护措施是加密技术 主要标志 1949年Shannon发表的《保密通信的信息理论》 1977年美国国家标准局公布的数据加密标准(DES) 1976年Diffie和hellman在《New Directions in Cryptography》一文中所提出的公钥密码体制 计算机安全阶段 20世纪70年代--80年代 重点是确保计算机系统中硬件、软件及正在处理、存储、传输信息的机密性、完整性和可用性 主要安全威胁扩展到非法访问、恶意代码、脆弱口令等 主要保护措施是安全操作系统设计技术(TCB) 主要标志:1983年美国国防部公布的可信计算机系统评估准则(TCSEC)--将操作系统的安全级别分为4类7个级别(D、C1、C2、B1、B2、B3、A1) 信息技术安全阶段20世纪90年代以来 重点需要保护信息,确保信息在存储、处理、传输过程中及信息系统不被破坏,确保合法用户的服务和限制非授权用户的服务,以及必要的防御攻击的措施。强调信息的保密性、完整性、可控性、可用性 主要安全威胁发展到网络入侵、病毒破坏、信息对抗的攻击等 主要保护措施包括防火墙、防病毒软件、漏洞扫描、入侵检测、PKI、VPN、安全管理等 主要标志是提出了新的安全评估准则CC(ISO 15408、GB/T 18336) 信息安全保障阶段 21世纪以来 重点放在保障国家信息基础设施不被破坏,确保信息基础设施在受到攻击的前提下能够最大限度地发挥作用 强调系统的鲁棒性和容灾特性 主要安全威胁发展到集团、国家的有组织的对信息基础设施进行攻击等 主要保护措施是灾备技术、建设面向网络恐怖与网络犯罪的国际法律秩序与国际联动的网络安全事件的应急响应技术 主要标志是美国推出的“保护美国计算机空间”(PDD-63)的体系框架 安全管理中:人是核心,技术是保证,运行是关键。 网络安全涉及知识领域 信息安全是一门技术性学科 不排除建立在深奥的理论基础上 数论、量子密码; 数据挖掘、聚类分析、序列理论; 神经网络、自学习机、智能决策; 计算机体系、操作系统内核、网络协议; …… 更多的是设计方案和具体操作 安全加固、管理策略;嵌入式、B/S、C/S; 编写程序、分析取证等 信息(网络)安全涉及方面 应用安全 系统安全 网络安全 管理安全 物理安全 信息安全空间 信息安全面临的威胁类型 病毒 蠕虫 后门 拒绝服务 内部人员 误操作 非授权访问 暴力猜解 物理威胁 系统漏洞利用 嗅探 常见的攻击方式 病毒virus ( 蠕虫Worm) 木马程序Trojan 拒绝服务和分布式拒绝服务攻击 DosDDos 欺骗:IP spoofing, Packet modification;ARP spoofing, 邮件炸弹 Mail bombing 口令破解 Password crack 社会工程 Social Engineering 攻击的工具 标准的TCP/IP工具 (ping, telnet…) 端口扫描和漏洞扫描 (ISS-Safesuit, Nmap, protscanner…) 网络包分析仪 (sniffer, network monitor) 口令破解工具 (lc5, fakegina) 木马 (BO2k, 冰河, …) 网络安全的防护体系 网络安全技术 数据加密 身份认证 防火墙技术 防病毒技术 入侵检测技术 漏洞扫描 安全审计 密码技术 数据加密:主要用于数据传输中的安全 加密算法:对称加密、非对称加密 数字签名:主要用于电子交易 访问控制技术 入网访问控制---用户名和口令 网络权限的控制---用户权限的等级 对资源的控制 文件 设备(服务器、交换机、防火墙) 网络安全不是个目标,而是个过程 安全漏洞被利用的周期变化 安全漏洞被公布与相应的蠕虫出现之间的时间间隔 所出现的蠕虫 发现时间 利用漏洞 漏洞公布时间 时间差 Witty(维迪) 2004.3.22 Realsecure 缓冲区溢出 2004.3.20 2 MS-Blaster (冲击波) 2003.8.11 MS03-026: RPC缓冲区溢出 2003.7.16 25 Slammer (蠕虫王) 2003.1.24 MS02-039: SQL缓冲区溢出 2002.7.24 182 Klez(求职信) 2001.11.9 MS01-020:MIME 2001.3.29 220 Nimda(尼姆达) 2001.9.18 MS00-078:IIS 200
您可能关注的文档
最近下载
- 2025秋统编版(2024)小学道德与法治三年级上册(全册)课时练习及答案(附目录).docx
- (2025秋新版)人教版三年级数学上册《观察物体》PPT课件.pptx VIP
- (鲁班奖)网架专家论证汇报资料.ppt VIP
- 行业资料 - 国家储备林改培技术规程-国家林业局.pdf VIP
- Q960E高强度调质钢焊接工艺研究.pdf VIP
- 2025-2026学年第一学期数学教研组工作计划.doc VIP
- ISO15378-2017药包材对ISO9001的应用.pptx VIP
- 13.1三角形的概念 课件(共24张PPT) 人教版(2025)数学八年级上册(含音频+视频).pptx VIP
- 2025级中职语文教学工作计划5篇.pdf VIP
- 第十章 商品的品名品质数量和包装.ppt VIP
文档评论(0)