第四章 信息安全及计算机网络安全.pptVIP

  1. 1、本文档共34页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第四章 信息安全与计算机网络安全 1988年11月2日,美国康奈尔大学的学生莫里斯编制的名为“蠕虫”的计算机病毒通过互联网传播,致使网络中约6000多个系统被传染——几乎占当时互联网的1/10,造成经济损失近亿美元。 1999年,美国“美丽莎”邮件病毒借助互联网进行了一次爆炸性的转播:每个用户收阅带毒邮件后,病毒立即自动发送50份同样邮件给其他人。几天内,病毒就入侵了全球十万部以上电脑,包括美国政府,军方和企业的电子邮件都不能幸免,造成网络性能严重退化。 2003年1月25日13时15分开始,中国大陆、香港地区、台湾地区、日本、韩国、美国、英国、加拿大、澳大利亚、泰国、马来西亚、菲律宾、印度等全球范围的互联网受到不同程度攻击。其中最严重的韩国几乎全部瘫痪,仅有10%的网络可用。这一事件的罪魁祸首是W32.SQLExp.Worm/蠕虫王病毒 1995年7月,黑客“闯”入法国海军参谋部的计算机系统,窃走包括几百艘盟军军舰的声音识别码及舰只航行图等军事机密,引起军政当局的高度恐慌。 1999年2月,一些手段高明的电脑黑客侵入了英国的军事卫星通信系统,并通过该系统操纵了4颗军用卫星中的一颗,修改了这颗卫星的正常工作内容。 2001年,武汉一黑客通过境外代理服务器,先后入侵武昌区政府、武汉电视台“科技之光”、楚天人才热线、大冶市政府、黄石热线、数字重庆等多家国内网站,修改主页内容、粘贴色情图片、对政府进行政治攻击。 1997年,印尼“排华反华”事件引发中国红客向印尼反华网站发起攻击。 1999年5月,北约轰炸中国驻南联盟大使馆引发中国红客攻击美国能源部、内政部等网站。 1999年7月,李登辉的“两国论”引发海峡两岸的黑客相互攻击,双方均有损失。 2000年1月,日本右翼的否认南京大屠杀行为引发中国和海外华人黑客多次攻击日本网站。 2001年2、3月间,三菱事件、日航事件、松下事件、教科书事件、《台湾论》等一系列事件引发中国黑客再次攻击日本网站,并将目标扩展到日本的官方网。 2001年4月30日起,由中美“撞机”事件引发,中国红客组织开始大规模反击美国黑客组织挑起的攻击,并于5月8日以纪念两年前“使馆被炸”事件为结束。 黄色信息:色情网页、色情链接等 邪教信息:法轮功发布反动、伪科学信息等 宣扬暴力:游戏暴力、如何实施暴力等 政治攻击:民族分裂分子、敌对分子等 虚假信息:经济方面、精神方面、社会方面等 4.1信息安全 4.1信息安全 一、信息的定义、性质和分类 信息是客观事物的真知,是事物运动的状态和变化的方式。计算机中表现为“数据”。 信息的载体:数字、符号、音频、视频、图像、图形等。 信息的基本特征: 来源于物质 来源于人们的精神世界 与能量密切相关 信息是具体的,可以被智能体感知、提取、传递、存储、显示、拷贝和共享 4.1信息安全 二、信息安全概述 信息安全概念:指对信息的机密性、完整性和可获性的保护,即面向数据的安全。 信息安全属性: 完整性 保密性 可用性 不可否认性 4.1信息安全 密码学 4.1信息安全 4.1信息安全 例:古典密码 A B C D E F G H I J K L …… 0 1 2 3 4 5 6 7 8 9 10 11…… 4.1信息安全 安全管理和安全体系架构 为了实现对安全技术和有效手段的统一管理而出现的新兴领域。 安全评估和工程管理 对安全影响因素的全面分析。 实用安全技术 (1)电磁泄漏防护技术 (2)安全操作平台技术 (3)信息侦测技术 (4)计算机病毒防范技术 4.1信息安全 (6)系统安全增强技术 (7)内容分级监管技术 (8)信息隐藏技术 信息隐藏是把一个有意义的信息隐藏在另一个称为载体的信息中,形成隐秘载体。信息隐藏的研究分为隐藏技术和隐藏攻击技术两个部分。 信息隐藏的特点: 载体不被破坏,仍可继续使用 载体具有一定的冗余性 载体具有相对的稳定量 针对性很强 4.1信息安全 信息隐藏的方法: 隐写术 数字水印 区别:隐写术是为了秘密通信,数字水印是为了证明所有权 (9)信息认证技术 数字签名技术:预防否认、伪造和冒充现象。 身份认证技术:各种安全技术都要依赖于身份认证。 4.2计算机网络安全 计算机网络的安全由系统访问控制技术和数据库安全技术保障。 一、访问控制技术 访问控制三要素:主体、客体和控制策略。 (一)访问控制的安全策略 1、基于身份的安全策略 2、基于规则的安全策略 (二)访问控制的授权行为 4

文档评论(0)

kehan123 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档