- 1、本文档共40页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
信息安全PPT概要
信息安全概论 主讲人: 陈亮 xjtuchenliang@ 课程介绍 信息安全学是一门新兴的学科,2004年成为一门正式的本科专业,目前已经成为很多科研机构和大专院校的一个重要研究领域。信息安全概论需要全面的阐述该学科目前的发展层次,研究内容以及最新的发展方向。 信息安全学是一门实践性很强的学科,因此除了对相关理论进行全面的讲解,还通过具体的实验、例子等更加具体形象的化解理论的枯燥和繁杂。 第1章 信息安全简介 通信保密科学的诞生 公钥密码学革命 访问控制技术与可信计算机评估准则 网络环境下的信息安全 信息保障 信息安全的概念和目标 信息安全的目标与方法 信息安全的目标与方法 信息安全的目标和方法 总结 安全威胁与技术防护知识体系 计算机系统中的安全威胁 2.旁路攻击 4.拒绝服务 5.恶意程序 对计算机攻击的原因分析 网络系统中的安全威胁 2.插入/重放 4.窃听和数据分析 对网络攻击的原因分析 数据的安全威胁 事务安全威胁 对事务攻击的原因分析 技术防护 信息安全中的非技术因素 攻击者通过把网络传输中的数据截获后存储起来并在以后重新传送,或把伪造的数据插入到信道中,使得接收方收到一些不应当收到的数据。 这种攻击通常也是为了达到假冒或破坏的目的。但是通常比截获/修改的难度大,一旦攻击成功,危害性也大。 3.服务欺骗 服务欺骗是指攻击者伪装成合法系统或系统的合法组成部件,引诱并欺骗用户使用。 这种攻击常常通过相似的网址、相似的界面欺骗合法用户。例如,攻击者伪装为网络银行的网站,用各种输入提示,轻易骗取用户的如用户名、口令等重要数据,从而直接盗取用户账户的存款。 窃听和数据分析是指攻击者通过对通信线路或通信设备的监听,或通过对通信量(通信数据流)的大小、方向频率的观察,经过适当分析,直接推断出秘密信息, 达到信息窃取的目的。 5.网络拒绝服务 网络拒绝服务是指攻击者通过对数据或资源的干扰、非法占用、超负荷使用、对网络或服务基础设施的摧毁,造成系统永久或暂时不可用,合法用户被拒绝或需要额外等待,从而实现破坏的目的。 许多常见的拒绝服务攻击都是由网络协议(如IP协议)本身存在的安全漏洞和软件实现中考虑不周共同引起的。例如TCP SYN攻击,利用了TCP连接需要分配内存,多次同步将使其他连接不能分配到足够的内存,从而导致了系统的暂时不可用。 计算机系统受到上述类型的攻击可能是黑客或敌手操作实现的,也可能是网络蠕虫或其他恶意程序造成的。 1.网络通信线路经过不安全区域,并且使用了公开的标准通信协议,使得非法窃听和干扰比传统的通信场合更容易实施; 2.在网络环境下身份识别协议更加重要,但比单机环境下更难实现; 3.网络通信系统设计和实现中未发现的脆弱性更多,攻击者更容易利用这些脆弱性。 数据是网络信息系统的核心。计算机系统及其网络如果离开了数据,就像失去了灵魂的躯壳,是没有价值的。 无论是上面提到的敌手对计算机系统的攻击或是对网络系统的攻击,其目标无非是针对上面承载的信息而来的。 这些攻击对数据而言,目标实际上有三个:截获秘密数据、伪造数据或在上述攻击不能奏效的情况下,破坏数据的可用性。 数据安全的攻击与防御是信息安全的主要课题,也是本书的重点。 事务(transaction)的概念首先出现在数据库管理系统中,表示作为一个整体的一组操作,它们应当顺序地执行,仅仅完成一个操作是无意义的。而且在一个事务全部完成后,甚至遇到系统崩溃的情形,操作结果不能丢失。系统还必须允许多个事务的并行执行。 实际上,在几乎所有的信息系统中事务都是最基本的概念。例如,在网上转账协议中,从一个账户上转出一笔资金,同时转入另一个账户就是一个事务。仅仅完成其中的一个操作是不允许的。几乎所有的网络应用协议都可以看成是由一个一个的事务组成。 事务满足的ACID性质 原子性(atomicity) 一致性(consistency) 孤立性(isolation) 持续性(durability) 一组动作要么全部执行,要么全部不执行 一个应用系统可能会设置若干一致性条件,事务执行后应当保持一致性 当两个以上的事务同时执行时,它们的执行的结果应当是独立的 一个事务完成后,其结果不应当丢失,甚至遇到系统崩溃的情形 1.字典攻击 字典攻击最早出现在对网络口令识别协议攻击中。虽然在事务(协议)交互中没有出现口令的明文,但因口令的变化量太小,攻击者可以构造一本可能出现口令的字典,然后逐个验证字典条目,最后破解用户的口令。这种攻击有时可推广到其他应用场合。 2.中间人攻击 假设完成事务的几方包括A、B,攻击者如果伪装成A和B交互,同时伪装成B和A交互,则攻
您可能关注的文档
- 保洁岗位工作技能培训-a概要.ppt
- 保险三个黄金问题概要.pptx
- 保险公司各项突发应急方案及制度通用版概要.doc
- 保险基础知识多选题概要.doc
- 保险学保险合同讲解课件概要.ppt
- 保险学模拟试题概要.docx
- 保险增员-如何找寻你的新人概要.ppt
- 保险学案例分析题概要.doc
- 保险学第一章危险管理与保险概要.ppt
- 保险的数理基础概要.ppt
- 基于 DNN 的预编码在具有实际相移的 RIS 辅助毫米波 MIMO 系统中的应用-计算机科学-深度神经网络-多输入多输出系统-可重构智能表面.pdf
- 人机协作与自适应赛博物理系统中的伦理考量-计算机科学-自适应网络物理系统-人机编队-人机协作.pdf
- 研究软件工程师和软件工程研究人员说同一种语言吗?-计算机科学-自然语言处理-软件工程.pdf
- 低光行人检测的自动标注-计算机科学-图像处理-行人检测.pdf
- 用于学习通过可微体素化的分割的血管的参数形状模型-计算机科学-机器学习-参数化血管模型.pdf
- 2024年新人教版一年级数学上册课件 第六单元 复习与关联 1.数与运算.pptx
- 2024年新人教版一年级上册数学 四 11~20的认识 整理和复习 教学课件.pptx
- 2024年新人教版数学七年级上册 5.1.2 等式的性质 教学课件.pptx
- 2024年秋新北师大版七年级上册数学教学课件 第5章 问题解决策略:直观分析.pptx
- 2024年新苏教版数学一年级上册全册课件 第一单元 0~5的认识和加减法第3课时 几和第几.pptx
最近下载
- 古代画中的仕女图10幅.pdf VIP
- 高校教师岗前培训题库高等教育学.pdf VIP
- 2024年新高考全国Ⅰ卷数学试卷试题真题答案详解(精校打印).docx VIP
- 苏科版九年级上册物理课件 二、电路连接的基本方式 2节 电路连接的基本方式.pptx VIP
- T_CCTAS 157-2024 陆路交通基础设施隧道智能设计数字化技术规范.docx
- 中心静脉导管并发症处理.pptx VIP
- 52个奥数解题方法.pdf VIP
- 2024年新人教版英语三年级上册课件 Unit 4 Part A 第1课时.pptx VIP
- 监测设备、报警仪器和辐射防护用品登记表.docx VIP
- 22rum猜想想要读写快还是存储省又三选二.pdf VIP
文档评论(0)