信息安全与密码学概述.pptxVIP

  • 125
  • 0
  • 约4.34万字
  • 约 81页
  • 2016-08-22 发布于湖北
  • 举报
信息安全与密码学概述

信息安全与密码学Information security Cryptography引言--信息安全的威胁为什么需要信息(网络)安全?“无论是否愿意承认,只要在家里或办公室里连上了Internet,我们就都是易受攻击的(Vulnerable)。”“Internet的互联性使’天涯若比邻’成为现实。我们的’街坊’现在可能是一个身处异国不怀好意的黑客,也可能是一个年幼而聪明的孩子,正在寻找我们系统的漏洞,只是为了好玩儿。” ----选自《黑客大曝光》计算机科学与技术学院网络安全事件摘要B2B网站SalesG的3000多名客户纪录(信用卡卡号以及其他个人信息)被入侵者窃取Kevin Mitnick被判刑。他告诉法官,他经常只需要假装成其他人进行讯问,就会得到密码及其他的秘密从Sony公司订购PlayStation2客户的个人资料被意外泄漏给其他客户Pierre-Guy Lavoie电子邮件蠕虫病毒在互联网上蔓延列出65家知名网站被入侵并修改主页Giuseppe Russo和Sandra Elazar因在互联网上窃取1500个信用卡号,并用他们来购买奢侈品和彩票而被捕计算机科学与技术学院网络安全事件摘要(续)攻击者针对Microsoft的以色列网站发起了一次拒绝服务攻击Microsoft IE 5.0中的缺陷允许攻击者建立一个网页来执行访问者计算机中的任何程序向Netscape Enterprise Server 3.6发送特定的长消息,就会造成溢出,从而控制服务器Microsoft的剪贴画功能可以让用户从网络上下载剪贴画文件。在特定的环境下,一个变形的剪贴画文件可以让任何代码在用户的计算机上运行入侵者可以使用特殊编码的URL,令Windows 95和98计算机崩溃……计算机科学与技术学院传奇黑客:凯文·米特尼克(Kevin Mitnick,1963~) ---头号电脑骇客 3岁:父母离异。自立,但性格孤僻13岁:小学,喜欢无线电,使用计算机闯入其他学校的网络,被退学 计算机科学与技术学院15岁:闯入“北美空中防务指挥系统” ,翻遍了美国指向前苏联及其盟国的所有核弹头的数据资料,然后又悄无声息地溜了出来进入美国“太平洋电话公司”的通信网络系统,更改了这家公司的电脑用户,结果太平洋公司不得不作出赔偿攻击联邦调查局FBI的网络系统,不久就成功进入其中。一次,他发现FBI正在调查一名“黑客“--他自己16岁:被捕。由于法律没有先例,法院将其关进了“少年犯管所”。被保释后,他接连进入了诺基亚、摩托罗拉、升阳以及富士通等大公司的网络,并造成巨额损失1988年因非法入侵他人系统而再次入狱 计算机科学与技术学院1994年:入侵圣迭戈超级计算机中心,并戏弄了日裔美籍计算机安全专家下村勉,盗走了他计算机中的文件,还使用会话劫持技术盗走他的网站流量。后来下村勉使用蜜罐技术让米特尼克上钩,用“电子隐形化”技术进行跟踪,1995年米特尼克再次被逮捕2000年1月21日米特尼克被释放,但禁止其在以后3年内再接触计算机以及手机等数码产品推出了一本畅销书《欺骗的艺术》(The Art of Deception: Controlling the Human Element of Security) 计算机科学与技术学院计算机科学与技术学院2011年09月05日上午,包括微软、宏碁、沃达丰和UPS在内的众多知名网站都遭遇了DNS劫持计算机科学与技术学院2001年南海撞机事件引发中美黑客大战计算机科学与技术学院2011年CSDN泄密12月21日上午,有黑客在网上公开CSDN网站的用户数据库,导致600余万个注册邮箱账号和与之对应的明文密码泄露。随后,天涯、新浪微博、腾讯QQ、人人、开心网等知名网站的用户密码也遭到泄露。这次泄密事件影响之大、波及面之大、持续时间之长,堪称史无前例计算机科学与技术学院维基解密2010.7.25:公布92000份美军关于“阿富汗战争”的军事机密文件10.23:公布391832份关于“伊拉克战争”的机密文件11.28:公布25万份美国驻外使馆发回美国国务院的秘密电传计算机科学与技术学院“棱镜门”事件--斯诺登前美国中央情报局(CIA)雇员网络安全 国家安全计算机科学与技术学院历史著名计算机病毒举例Elk Cloner(1982年) :被看作攻击PC的第一款全球病毒。通过Apple II软盘传播。该病毒被放在一个游戏磁盘上,可被使用49次。在第50次使用时,它打开一个空白屏幕,并显示一首短诗 Brain(1986年):是第一款攻击微软的操作系统DOS的病毒,可以感染360K软盘,它会填充满软盘上未用的空间,而导致它不能再被使用 Morris(1988年):利用系统存在的弱点进行入侵。Morris设计的最初的目的并不是搞破坏,而是用来测量网络

文档评论(0)

1亿VIP精品文档

相关文档