- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
信息安全原理及应用
网络安全—技术与实践(第2版);本课程前言;第1章 引言;第1章 引言;第1章 网络安全基础;;1.1 引言;Hotspot,是指在公共场所提供无线局域网(WLAN)接入Internet服务的地点。这类地点多数是咖啡馆、机场、车站、商务酒店、高等院校、大型展览会馆等。这些热点有的是收费的提供无线宽带接入服务,有的则是免费的。在无线热点覆盖的地区,用户可以通过使用装有内置或外置无线网卡的笔记本电脑、PDA和手机,来实现对Internet的接入。
;用一台能上互联网的笔记本电脑就可以创建无线热点。;只要一台WIN7系统电脑、一套无线网络及一个网络包分析软件,设置一个无线热点AP,就能轻松搭建出一个WIFI(无线网络),不设密码。用户很难察觉黑客搭建的伪造WIFI(无线网络)的真假。一旦连入,黑客15分钟就可以窃取手机上网用户的个人信息和密码
问题:为什么利用无线热点能够窃取用户的信息?;棱镜计划(PRISM)是一项由美国国家安全局(NSA)自2007年小布什时期起开始实施的绝密电子监听计划。美国情报机构一直在九家美国互联网公司中进行数据挖掘工作,从音频、视频、图片、邮件、文档以及连接信息中分析个人的联系方式与行动。监控的类型有10类:信息电邮、即时消息、视频、照片、存储数据、语音聊天、文件传输、视频会议、登录时间、社交网络资料的细节。;由于世界主要技术公司的总部都在美国,那些参与互联世界、使用谷歌或者SKYPE的人士的隐私都可能被棱镜项目所侵犯。美国政府可能接触到世界的大部分数据。”斯诺登称,他是出于对隐私权的担心才采取报料行为的。他对英国卫报称:“我不想生活在一个做那些事情的社会里,我不想生活在一言一行都被记录的世界里。
涉及到的公司有微软、谷歌、苹果、雅虎等九大网络公司的服务器。;通过棱镜门反映了什么问题?
美国政府能看到什么?
数据保护法律有没有?
我们是否遭到了监视?
住在哪个国家有区别吗?
使用互联网意味着什么?
中国需要反思什么问题?
抓住新一轮信息技术革命的机遇,全面筹划构筑牢固的网络防线。;2013年6月23日,中国最大的电商企业阿里巴巴发出内部邮件,要求所有员工只能使用阿里自己的通讯产品进行业务交流和资料传输。虽然邮件全文并未提及不得使用的第三方IM和SNS的名称,但事实上,以腾讯QQ占有率而言,其实等同于宣布不再对腾讯QQ信任。?阿里集团首席风险官邵晓峰曾从事刑警工作20年,曾任职杭州重案队长、刑侦专家等,在安全方面有着一线经验。;信息安全的基本目标;第1章 网络安全基础;;1.2 网络安全需求——网络安全发展态势;;1.2 网络安全需求——网络安全发展态势;;案例5:“史上最高龄”漏洞 “长老”漏洞(18年);;案例6:信息战;信息安全的研究需求;1.2 网络安全需求;第1章 网络安全基础;1.3 安全威胁与防护措施;;1.3 安全威胁与防护措施——基本威胁;1.3 安全威胁与防护措施——主要可实现威胁;1.3 安全威胁与防护措施——潜在威胁;1.3 安全威胁与防护措施——典型威胁及其相互关系;1.3 安全威胁与防护措施——防护措施;第1章 网络安全基础; ;1.4 网络安全策略——授权;1.4 网络安全策略——访问控制策略;第1章 网络安全基础;1.5 安全攻击的分类;第1章 网络安全基础;1.6 网络攻击的常见形式;1.6 网络攻击的常见形式—口令窃取;1.6 网络攻击的常见形式—欺骗攻击;1.6 网络攻击的常见形式—缺陷和后门攻击;1.6 网络攻击的常见形式—认证失效;1.6 网络攻击的常见形式—协议缺陷;1.6 网络攻击的常见形式—信息泄漏;1.6 网络攻击的常见形式—指数攻击;1.6 网络攻击的常见形式—拒绝服务攻击;;1.7 开放系统互联安全体系结构-安全服务;1.7 开放系统互联安全体系结构-安全机制;1.7 开放系统互联安全体系结构;1.7 开放系统互联安全体系结构;安全消息;1.8 网络安全模型;信息安全的概念
信息安全:指计算机信息系统的硬件、软件、网
络及其系统中的数据受到保护,不受偶然的或者恶
意的原因而遭到破坏、更改、泄露,系统连续可靠
正常地运行,信息服务不中断。
信息安全主要涉及到信息存储的安全、信息传输
的安全以及对网络传输信息内容的审计三方面。它
研究计算机系统和通信网络内信息的保护方法。
;通信服务提供者系统的安全模型;通信服务提供者系统的安全模型;防止通信中的任一实体否认它过去执行的某个操作或者行为; a) 数据保密通信
数据编码
数据加密
加密/解密算法
加密/解密设备
数据压缩
数据安全传输
b) 网络安全
安全
文档评论(0)