计算机网络安全.ppt

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
网络犯罪的概念 违反法律规定,利用计算机网络信息技术进行以网络内容为对象,并妨害网络正常运行秩序,严重危害社会,依法应负刑事责任的行为 。 网络犯罪与计算机犯罪区别 网络犯罪是针对和利用网络进行的犯罪,网络犯罪的本质特征是危害网络及其信息的安全与秩序。 所谓计算机犯罪,就是在信息活动领域中,利用计算机信息系统或计算机信息知识作为手段,或者针对计算机信息系统,对国家、团体或个人造成危害,依据法律规定,应当予以刑罚处罚的行为。 网络犯罪的特点 第一,犯罪科技含量高。 第二,隐蔽性强,侦察取证难度大。 第三,犯罪成本低且具有跨国性。 第四,危害广泛和后果严重。 第五,犯罪形式多样。 第六,虚拟的现实性。 犯罪形式 (1)是通过信息交换和软件的传递过程,将破坏性病毒附带在信息中传播、在部分免费辅助软件中附带逻辑炸弹定时引爆、或者在软件程序中设置后门程序的犯罪。 (2)是通过非法手段,针对网络漏洞对网络进行技术入侵,侵入网络后,主要以偷窥、窃取、更改或者删除计算机信息为目的的犯罪。 (3)是利用公用信息网络侵吞公共财务,以网络为传播媒体在网上传播反动言论或实施诈骗和教唆犯罪。 (4)是利用现代网络这一载体,实施侮辱、诽谤、恐吓与敲诈勒索犯罪。 (5)是利用现代网络实施色情影视资料、淫秽物品的传播犯罪。 网络犯罪的原因(主观) 第一,贪图钱财、谋取私利。 第二,发泄不满、进行报复。 第三,智力挑战网络、游戏人生。 第四,政治目的 网络犯罪的原因(客观) 第一,由于市场经济的发展产生的贫富差距越来越大,而计算机时代计算机信息系统储存、处理、和传输的数据中有大量是具有价值的信息,这些信息能够带来利益 第二,网络犯罪成本低效益高是犯罪诱发点。 第三,网络技术的发展和安全技术防范不同步,使犯罪分子有机可乘。 第四,法律约束刚性不强。 第五,网络道德约束的绵软和网络道德教育的缺失 第六,社会亚文化对网络犯罪起推波助澜的作用。 预防网络犯罪的对策 ?打击和预防网络犯罪活动,必须坚持“预防为主,打防结合”的方针,本着防范与惩处相结合的原则,应着重强化以下几个方面: (一)加强技术管理与网络安全管理的工作 (二)完善立法 (三)净化网络环境,加强网络道德建设 (四)强化国际合作,加大打击力度 Internet的攻击类型 Internet的攻击类型 Internet的攻击类型 Internet的攻击类型 Internet的攻击类型 Internet的攻击类型 访问攻击 访问攻击是攻击者企图获得非授权信息,这种攻击可能发生在信息驻留在计算机系统中或在网络上传输的情况下,如图所示。这类攻击是针对信息机密性的攻击。 访问攻击可能发生的地方 常见的访问攻击 常见的访问攻击有3种: (1) 窥探 窥探(snooping)是查信息文件,发现某些对攻击者感兴趣的信息。攻击者试图打开计算机系统的文件,直到找到所需信息。 (2) 窃听 窃听(eavesdropping)是偷听他人的对话,为了得到非授权的信息访问,攻击者必须将自己放在一个信息通过的地方,一般采用电子的窃听方式,如图2.5所示。 常见的访问攻击 常见的访问攻击 常见的访问攻击 常见的访问攻击 防火墙 防火墙功能 防火墙的局限性 数据加密与数字认证 1、密码学与密码技术 2、加密和解密 3、密钥体系 传统加密方法 现代加密方法 现代加密方法 现代加密方法 破密方法 破密方法 数字认证技术 数字认证 数字认证 数字认证 数字认证 黑客与病毒 黑客概述 黑客定义 侠客、骇客和入侵者 “黑客”是一个精通计算机技术的特殊群体。可分为3类: “侠客(Hackers)”,他们多是好奇者和爱出风头者; “骇客(Crackers)”,他们是一些不负责的恶作剧者; “入侵者(Intruder),他们是有目的的破坏者。 黑客的分类 入侵技术的发展 黑客入侵的行为模型 计算机网络安全技术 安全基础 网络安全技术 1、网络安全要求 2、网络安全威胁 3、网路安全漏洞 4、网络安全攻击 5、网络安全破坏 网络安全的评价标准 1、国际评价标准 2、我国评价标准分如下五个级别 网络安全措施 网络安全措施 网络安全措施 网络安全管理措施 防火墙技术 防火墙的基本概念 防火墙的基本功能 防火墙的基本类型 防火墙的基本类型 防火墙的基本类型 防火墙的基本结构 防火墙的基本结构 防火墙的基本结构 防火墙的基本结构 防火墙的安全标准与产品 VPN的基本概念 VPN的基本概念 VPN的基本概念 VPN的实现技术 VPN的实现技术 VPN的实现技术 VPN的安全协议 VPN的安全协议 VPN的基本类型 VPN

文档评论(0)

希望之星 + 关注
实名认证
内容提供者

我是一名原创力文库的爱好者!从事自由职业!

1亿VIP精品文档

相关文档