信息系统安全概述(ppt).pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
信息系统安全概述(ppt)

五、通信服务提供者系统的安全模型 计算机安全参考模型 通信服务使用者系统的安全模型 加密的一般模型 加密功能的实施方式 两种基本方式: 链到链加密; 端到端加密。 第十章 信息系统安全概述 主讲:蔡伟鸿 汕头大学工学院计算机系 一、网络信息系统是脆弱的 主要原因: 网络的开放性。 组成网络的通信系统和信息系统的自身缺陷。 黑客(hacker)及病毒等恶意程序的攻击。 有害程序 计算机病毒 能够利用系统进行自我复制和传播,通过特定事件触发是一种有害程序; 传统病毒:引导型、文件型、宏病毒; 邮件病毒。 程序后门 绕开系统的安全检查,直接的程序入口,通常是由程序设计人员为各种目的预留的。 特洛伊木马 冒充正常程序的有害程序,不能自我复制和传播,当用户试图运行的时候将造成破坏。 程序炸弹 是由程序员采用编程触发的方式触发,造成破坏。 细菌 本身没有强烈的破坏性,但通过自我复制,耗尽系统资源。 有害程序+网络 网络的出现改变了病毒的传播方式 几何级数式的传播。 扩大了危害范围。 增强了攻击的破坏力。 主要病毒 震荡波(Worm.Sasser) 2004-05-19 QQ病毒 2004-05-17 冲击波(Worm.Blaster) 2004-05-17 网络天空(Worm.Netsky) 2004-04-26 爱情后门(Worm.LovGate) 2004-04-26 莫国防(Win32.Mgf) 2004-03-24 SCO炸弹(Worm.Novarg) 2004-03-04 恶鹰(Worm.BBeagle) 2004-03-04 小邮差“专杀工具 2004-02-04 劳拉(Win32.Xorala) 2003-12-25 MSN射手(Worm.Smibag) 2003-09-29 斯文(Worm.Swen) 2003-09-19 V宝贝(Win32.Worm.BabyV) 2003-09-19 布莱尔(Worm.Blare) 2003-09-08 911(Worm.Neroma) 2003-09-08 别惹我(Worm.Roron) 2003-08-21 大无极(Worm.Sobig) 2003-08-20 怪物(Worm.Bugbear) 2003-06-16 墨菲(Trojan.Mofei) 2003-06-16 泡沫人(Worm.P2p.Fizzer) 2003-05-22 猜谜者(Worm.Dvldr) 2003-03-14 红色结束符(Redlof) 2003-03-21 WYX引导区 2003-05-22 2003蠕虫王(Worm.NetKiller2003) 2003-01-26 阿芙伦(Worm.Avron) 2003-01-17 免费下载 硬盘杀手(Worm.Opasoft) 2002-12-31 求职信(Worm.Klez) 2002-08-29 CIH 2002-04-20 Sircam(W32.Sircam.Worm) 2001-07-24 网络信息系统的主要威胁 从协议层次看,常见主要威胁: 物理层 :窃取、插入、删除等,但需要一定的设备。 数据链路层 :很容易实现数据监听。 网络层 :IP欺骗等针对网络层协议的漏洞的攻击。 传输层:TCP连接欺骗等针对传输层协议的漏洞的攻击。 应用层:存在认证、访问控制、完整性、保密性等所有安全问题。 上下层的数据流关系 ┌──────┐ │ (N)-PDU │ N层 └──┬───┘ N与N-1接口 ──────────────┼──────────── ┌───┐ ┌──┴───┐ │(N-1) │ │ (N-1) │ │ PCI │ │ -SDU │ └─┬─┘ └──┬───┘ └────┐ │ ┌──┴┬─────┴──────┐ │(N-1) │ (N-1)-SDU │ (N-1)-PD

文档评论(0)

tangtianxu1 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档