信息与网络安全概述 - 鍏 憡.PDF

  1. 1、本文档共24页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
信息与网络安全概述 - 鍏 憡

2009/11/4 信息与网络安全 ——黑客攻防技术黑客攻防技术 中山大学网络与信息技术中心 李磊 博士 lilei@ /highlandcat QQ 2009年11月 信息与网络安全概述信息与网络安全概述 信息与网络安全概述 信息与网络安全的本质和内容 计算机网络的脆弱性 信息与网络安全的目标 信息与网络安全的主要威胁 信息与网络安全的六方面属性 信息与网络安全的八大机制 信息与网络安全概念与技术的发展阶段 1 2009/11/4 信息与网络安全的本质和内容 网络安全从其本质上来讲就是网络上的信息安全。 信息安全是对信息的保密性、完整性和可用性的保 护,包括物理安全、网络系统安全、数据安全、信 护,包括物理安全、网络系统安全、数据安全、信 息内容安全和信息基础设施安全等。 网络安全主要涉及网络安全威胁的主要类型、网络 攻击的手段、网络安全机制、网络安全技术以及信 息安全等级标准等方面内容。 计算机网络的脆弱性 体系结构的脆弱性。网络体系结构要求上层调用下层的服务,上层是服务调用者,下层是 服务提供者,当下层提供的服务出错时,会使上层的工作受到影响。 网络通信的脆弱性。网络安全通信是实现网络设备之间、网络设备与主机节点之间进行信 息交换的保障,然而通信协议或通信系统的安全缺陷往往危及到网络系统的整体安全。 网络操作系统的脆弱性。目前的操作系统,无论是Windows、UNIX还是Netware都存在安全 漏洞,这些漏洞一旦被发现和利用将对整个网络系统造成巨大的损失。 网络应用系统的脆弱性。随着网络的普及,网络应用系统越来越多,网络应用系统也可能 存在安全漏洞,这些漏洞一旦被发现和利用将可能导致数据被窃取或破坏,应用系统瘫痪 ,甚至威胁到整个网络的安全。 网络管理的脆弱性。在网络管理中,常常会出现安全意识淡薄、安全制度不健全、岗位职 责混乱、审计不力、设备选型不当和人事管理漏洞等,这种人为造成的安全漏洞也会威胁 到整个网络的安全。 信息与网络安全的目标 进不来 拿不走 看不懂 改不了 跑不了 2 2009/11/4 信息与网络信息与网络安全的主要威胁安全的主要威胁 内部窃密和破坏 窃听和截收 主 非法访问(以未经授权的方式使用网络资源) 要 要 破坏信息的完整性破坏信息的完整性((通过篡改通过篡改、、删除和插入等方式破坏信息删除和插入等方式破坏信息 的完整性) 威 冒充(攻击者利用冒充手段窃取信息、入侵系统、破坏网络 正常通讯或欺骗合法主机和合法用户。) 胁 流量分析攻击(分析通信双方通信流量的大小,以期获得相 关信息。) 其他威胁(病毒、电磁泄漏、各种自然灾害、战争、失窃、 操作失误等) 天灾 黑客攻击 后门、隐蔽通道 特洛伊木马 计算机病毒 网络信息系统网络信息系统 信息泄漏、 篡改、破坏 拒绝服务攻击 社会工程 逻辑炸弹 蠕虫

文档评论(0)

ldj215322 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档