- 1、本文档共61页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
Android手机恶意程序感染的地区分布情况 十大关系之7: 信息安全中变与不变 的关系 随着信息技术应用的发展,信息安全问题也在变化 网络攻击动机的变化 网络攻击范围的变化 网络攻击形式的变化 变化之一:网络攻击者动机的变化 趋利性—从最初显示能力、寻求刺激已经演变为以谋取经济利益为目的的有组织犯罪 变化之二—网络攻击范围的变化 互联网 物联网 变化之三—网络攻击形式的变化 当前信息安全威胁的特点 基于网络攻击的黑色产业链正在逐步形成 黑 色 产 业 链 结 构 用户数据资料的泄漏 2011年12月21日,CSDN网站用户数据库被黑客在网上公开,大约600多万个明文的注册邮箱账号,以及与之对应的明文密码泄露,用户数据资料被放到网上公开下载 十大关系之8: 信息安全中难与不难 的关系 实施网络攻击困难吗? 预防网络攻击困难吗? 在互联网上“我”就是“你” 互联网上我们对话的语言是打包的数据: 应用层:应用层数据包 +用户名、口令 (加密) 传输层:数据字段+端口号 网络层:IP分组+IP地址 数据链路层:数据帧+MAC地址 物理层:比特流+线路号 网络环境中分布式进程通信过程 从协议交互过程看 对网络协议的攻击—让正常的过程不完整 在互联网上我可以让一大群人替我干坏事,你还找不到我—DDoS攻击—僵尸网络(botnet) DDoS: 分布式拒绝 服务攻击 热点问题 P2P网络攻击与防攻击技术研究 无线网络环境中的攻击与防攻击技术研究 隐私保护技术 安全性与代价的问题 人们必须在安全性与代价上作出选择 代价: — 被保护的信息与为保护它所付出的代价 — 人们在使用网络服务时,为保护自身权 益,需要以牺牲服务质量(操作的复杂 程度、等待时间等)、多付费为代价 十大关系之9: 信息安全与国家安全 的关系 信息安全威胁的范围在不断扩展 政治威胁 — 颠覆一个国家政权 军事威胁 — 信息化战争 经济威胁 — 信息泄密,经济犯罪 个人威胁 — 经济损失,隐私泄露 美国人在做什么? 网络安全与国家安全 2008年3月10~14日“网络风暴Ⅱ”的网络战争演习 2009年6月,成立了世界上第一个“网络战司令部” 2009年10月,美国国土安全部获准在未来三年招募1000名网络安全专家 2010年10月为美国“国家网络安全意识月” 奥巴马宣布:政府有责任将数字基础设施作为一项战略性的国家资产,是国家安全的优先重点 十大关系之10: 信息安全与自主人才 培养、核心技术研发 之间的关系 信息安全技术的特点: 信息安全是聪明人与聪明 人的博弈,是极富挑战性 的技术 信息安全产业与教育发展趋势 政府高度重视信息安全教育与产业发展 各国必须立足于自身的 技术力量来解决信息安全关键技术的研发与产品生产问题 高水平的信息安全技术人才极度缺乏,培养困难,社会需求量大 信息安全技术的特点 创新是一个民族的灵魂,而在网络与信息安全领域培养具有创新能力的高水平人才,产生创新性研究成果,开发具有自主知识产权产品尤为重要 《网络安全高级软件编程技术》,清华大学出版社 序号 类型 题目 1 密码学 及其应用 基于DES加密的TCP聊天程序 2 基于RSA算法自动分配密钥的加密聊天程序 3 基于MD5算法的文件完整性校验程序 4 基本训练 基于Raw Socket的Sniffer系统 5 基于OpenSSL的安全Web服务器 6 网络端口扫描器系统 7 网络诱骗系统 8 入侵检测系统 9 基于Netfilter和IPTables防火墙系统 10 综合练习 Linux内核网络协议栈加固程序 11 利用Sendmail收发和过滤邮件系统 12 基于特征码的恶意代码检测系统 谢 谢 wgy@nankai.edu.cn 《信息安全导论》 请回答以下5个问题: 1.以下不属于我国政府十二五发展规划“全 面 提高信息化水平”中确定的重点发展技术是 A)软件产业 B)宽带城域网 C)信息安全 D)物联网 2. 以下不属于当前威胁信息安全三大公害的是 A)网络攻击 B)垃圾邮件 C)网瘾 D)计算机病毒 3. 当前网络攻击者的动机主要表现为 A)显示能力 B)虚荣心 C)寻求刺激 D)趋利性 4. 能够形成DDoS攻击的软件是 A)流氓软件 B)僵尸软件 C)木马软件 D)垃圾邮件 5. 以下对 信息安全发展趋势的描述中错误的是 A)网
文档评论(0)