- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络信息安全课件.ppt
网络信息安全 龚清勇 QQgqy_lover@163.com 教 学 内 容 教 学 内 容(续) 网络信息安全的特性 1.基本特性: 保密性-信息不泄漏给非授权的用户、实体或过程,或供其利用的特性。 完整性-网络信息未经授权不能进行改变的特征。 可用性-网络信息可被授权实体访问并按需求使用的特性。 2.延伸的重要特性: 可控性-对信息的传播及内容具有控制能力的特性。 不可否认性-在信息交互过程中,确保参与者的真实同一性。 真实性-确保信息的真实可靠。 网络安全威胁与攻击 1.3.2 常见的攻击形式: (1) 扫描 常用的扫描方式:地址扫描、端口扫描、系统漏洞扫描 (2) 网络侦听 著名的Sniffer侦听工具 (3) 假冒 当一个实体假扮成另一个实体时就发生了假冒 eg:IP欺骗 (4) 重放 重放是重复一份报文或报文的一部分,以便产生一个被授权效果。 ISO/OSI安全体系结构 OSI安全体系结构主要包括三部分内容,即安全服务、安全机制和安全管理。 安全服务 安全服务通过安全机制来实现安全策略。 安全服务(五类十四个服务): 认证 访问控制 数据保密性 数据完整性 防抵赖性 匿名性(可选) 数据保密性:针对信息泄漏而采取的防御措施,可分为 连接保密性 无连接保密性 选择域保密性 流量保密性 数据完整性:防止非法纂改信息,如修改、复制、插入和删除等。 有五种形式: 可恢复功能连接完整性 无恢复连接完整性 选择域连接完整性 无连接完整性 选择域无连接完整性 防抵赖性:是针对对方抵赖的防范措施,用来证实发生过的操作。可分为对发送防抵赖、对递交防抵赖和进行公证。 源点的不可否认性 信宿的不可否认性 安 全 机 制 两类安全机制 特定安全机制:在特定协议层实现,8种 加密 数字签名 访问控制 数据完整性 认证交换 流量填充 路由控制 公证 普遍安全机制:不属于任何协议层或安全服务,5种 可信功能度 安全标志 事件检测 安全审计跟踪 安全恢复 加密机制:使用各种加密算法对存放的数据和流通的信息进行加密。 加密是提供信息保密的核心方法。 提供: 信息的保密性 信息的完整性 应用: 数据存储、传输 程序的运行 常用的加密算法有: RSA、 DES、 RC2/RC4/RC5 数字签名机制:采用非对称密钥体制,使用私钥进行数字签名,使用公钥对签名信息进行验证。 数字签名机制主要解决以下安全问题: (1) 否认。 (2) 伪造。 (3) 冒充。 (4) 篡改。 数字签名机制具有可证实性、不可否认性、不可伪造性和不可重用性。 常用的数字签名算法有: RSA MD4/MD5 SHA/SHA-1 访问(存取)控制机制:根据访问者的身份和其它信息,来决定实体的访问权限 ATM卡 安全令牌Token Windows NT 实例 数据完整性机制:判断信息在传输过程中是否被篡改、增加、删除过,确保信息的完整 MD4/MD5 SHA/SHA-1 认证交换机制:通过互相交换信息的方式来确定彼此身份 ATM卡 口令 流量填充机制:流量填充机制提供针对流量分析的保护。通过填充冗余的业务流量,能够保持流量基本恒定,防止攻击者对流量进行分析,填充过的流量需通过加密进行保护,实现方法是随机生成数据并对其加密,再通过网络发送 路由控制机制:路由控制机制可以控制和指定通过网络发送数据的路径,防止不利、不良信息通过路由,进入子网或利用子网作为中继攻击平台 选择特殊的物理安全线路,允许路由变化 网络层防火墙 公证机制:有公证人(第三方)参与数字签名,它基于通信双方对第三方的绝对信任 CA(Certificate Authority) Hotmail/yahoo 邮件服务登陆认证 OSI安全服务和安全机制的关系 第2讲 TCP/IP的安全性 教学基本内容和基本要求 知识点一:TCP/IP协议缺陷和安全问题根源 知识点二:常见的安全威胁与攻击 IP地址欺骗 IP地址欺骗就是攻击者假冒他人IP地址,发送数据包。基于两个前提: 1)TCP/IP网络在路由数据包时,不对源IP地址进行判断——可以伪造待发送数据包的源IP地址; 2)主机之间有信任关系存在——存在基于IP地址的认证,不再 需要用户帐号和口令。 缺乏认证机制是TCP/IP安全方面
您可能关注的文档
最近下载
- 论龟兹乐舞对中原乐舞的影响及作用.doc VIP
- CCT-D-CUF斯频德闭式冷却塔样本.pdf VIP
- 比较敦煌与龟兹壁画中舞蹈艺术的空间性和动作语言特征.docx VIP
- 2025福建福州市马尾区民政局招聘社会救助协管员2人笔试模拟试题及答案解析.docx VIP
- 2025福建福州市马尾区民政局招聘社会救助协管员2人考试备考题库及答案解析.docx VIP
- 2025福建福州市马尾区民政局招聘社会救助协管员2人笔试参考题库附答案解析.docx VIP
- 2025福建福州市马尾区民政局招聘社会救助协管员2人笔试备考题库及答案解析.docx VIP
- FuTURE论坛:2020 5G毫米波技术白皮书.pdf VIP
- 私法中的人_11309198.pdf VIP
- 龟兹壁画中的乐舞研究.pdf VIP
文档评论(0)