002网络信息安全概论(精品·公开课件).pptVIP

002网络信息安全概论(精品·公开课件).ppt

  1. 1、本文档共24页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络信息安全 网络安全定义 网络信息安全概论 网络不安全的原因 网络不安全的原因 网络不安全的原因 网络不安全的原因 立体化安全防护层次 立体化安全防护层次 立体化安全防护层次 立体化安全防护层次 立体化安全防护层次 立体化安全防护层次 常见攻击类型 常见攻击类型 常见攻击类型 常见攻击类型 网络安全的任务(目标) 网络安全的任务(目标) 网络安全的任务(目标) 网络安全的任务(目标) 关键安全理论与技术 关键安全理论与技术 思考题 * * (2013版) 讲 授:刘延华 Email: lyhwa@126.com MyTel: 福州大学数学与计算机科学学院 网络安全: 指网络系统中软硬件系统和信息数据受到安全保护,不受偶然的或恶意的因素影响而遭到破坏、更改或泄露,系统能够可靠地、连续地运行。 网络不安全的原因 立体化安全防护层次 常见攻击类型 网络安全的任务(目标) 关键安全理论与技术 课时:3.0 网络自身缺陷 网络的开放性 外来黑客攻击 自身缺陷 操作系统安全级别低(默认设置) 服务器系统存在很多漏洞(软件共性) 数据加密强度不高,易破解(效率问题) 密码管理乱(密钥简单、共用等) 网络协议安全性(基于可信环境设计) 各种应用程序不安全性 安全设施的不安全性 网络开放性 绝大多数网络业务基于公开协议 远程访问使攻击无区域限制 连接是基于主机彼此信任的原则 网络业务日益增多 信息数据的公开性增大 黑客(HACKER)的攻击 “非法入侵者” 基于兴趣非法入侵 基于利益非法入侵 信息战 国家安全 1)物理安全 设备的质量和可靠性 网络系统外部环境:湿度、温度、磁场强度、防火性、防盗性等 电源可靠性和稳定性 不可预知的自然灾害等 2)操作系统安全 用户标识与鉴别:安全登录 访问权限控制:自主、强制 特权管理机制:超级用户 安全审计:可审计性 口令安全性:口令长度、强度限制 安全内核+外壳:保护OS本身安全 客体重用:非授权共享内存问题 3)网络协议安全 网络协议是网络通信必须遵守的规范,但很多网络协议本身存在着不同程度的安全性。 如:基于TCP协议三次握手的SYN-Flood攻击。 4)数据库系统安全 数据库系统的可靠性、完整性、可恢复性、数据保密性、操作安全性等方面。 5)应用系统安全 服务器软件安全性 客户端软件安全性 其他应用系统安全性 如:有些应用程序直接存取内存,易造成内存泄漏、内存冲突等问题。 6)网络管理安全 管理人员的安全意识 管理人员的技术手段 安全管理规章制度 安全防范体系的建设 口令破解:攻击者可通过获取口令文件,然后运用口令破解工具获得口令,也可通过猜测或窃听等方式获取口令。 盗用连接:在合法的通信连接建立后,攻击者可通过阻塞或摧毁通信的一方来接管已经过认证建立起来的连接,从而假冒被接管方与对方通信。 服务拒绝:攻击者可直接发动攻击,也可通过控制其它主机发起攻击使目标瘫痪,如发送大量的数据洪流阻塞目标。 网络窃听:网络的开放性使攻击者可通过直接或间接窃听获取所需信息。 数据篡改:攻击者可通过截获并修改数据或重放数据等方式破坏数据的完整性。 地址欺骗:攻击者可通过伪装成被信任的IP地址等方式来骗取目标的信任。 恶意扫描:攻击者可编制或使用现有扫描工具发现目标的漏洞,进而发起攻击。 社会工程:攻击者可通过各种社交渠道获得有关目标的结构、使用情况、安全防范措施等有用信息,从而提高攻击成功率。 基础设施破坏:攻击者可通过破坏DNS或路由信息等基础设施,使目标陷于孤立。 数据驱动攻击:攻击者可通过施放病毒、特洛伊木马、数据炸弹等方式破坏或遥控目标。(恶意代码攻击) (1)机密性(confidentiality) 保证信息不能被非授权访问,即使非授权用户得到信息也无法知晓信息内容,因而不能使用。通常通过访问控制阻止非授权用户获得机密信息,通过加密变换阻止非授权用户获知信息内容。 (2)完整性(integrity) 指信息的一致性。即信息在生成、传输、存储和使用过程中不应发生人为或非人为的非授权篡改。一般通过访问控制阻止篡改行为,同时通过完整性校验算法来检验信息是否被篡改。 (3)可用性(availability) 可被授权实体访问并按需求使用的特性,即当需要时应能存取所需的信息。网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。 (4)抗否认性(non-repudiation) 抗非否认性是指能保障用户无法在事后否认曾经对信息进行的生成、签发、接收等行为。 一般通过数字签名来提供抗否认服务。

文档评论(0)

花好月圆 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档