网络安全原理与技术_计算机通信网络安全.ppt

网络安全原理与技术_计算机通信网络安全.ppt

  1. 1、本文档共52页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
课程目标 让学生了解和掌握信息安全的基本原理、技术, 并具备进行信息安全研究的理论基础。为在相关领域从事研究起引导作用。 学生应先有一些网络的基础知识。 学习用书 冯登国编著,《网络安全原理与技术》,科学出版社,2003.9 冯登国《计算机通信网络安全》 清华大学出版社, 2001 其他参考书籍 刘玉珍、王丽娜等译,《密码编码学与网络安全:原理与实践》(第三版),电子工业出版社,2003,10 William Stallings, Cryptography and network security: principles and practice, Second Edition Bruce Shneier, Applied cryptography: protocols, algorithms, and sourcecode in C, Second Edition. Bruce Schneier 著,吴世忠等译,《应用密码学-协议、算法与C源程序》机械工业出版社,2000,1 本课程的考核 课件下载 成绩分 平时成绩(20%)+ 期末开卷笔试(80%) 课程的计划内容 密码理论 实现安全服务的方法 Internet安全体系结构 网络安全管理 网络攻击技术 入侵检测与响应 PKI 无线网络安全 多数人严重依赖互联网 2006年12月26日晚,台湾地震造成海底光缆断裂,中国大陆地区联系外部的网络发生错乱:MSN拒绝登录,L国外域名的网站显示空白,微软、yahoo等邮箱不能打开…… 调查显示,超过90%的网民认为,这次事故影响或严重影响了自己的工作和生活。 安全事件造成经济损失-1 1988年康奈尔大学的研究生罗伯特.莫里斯(22岁)针对UNIX的缺陷设计了一个“蠕虫”程序,感染了6000台计算机,使Internet不能正常运行,造成的经济损失达1亿美元。他因此被判三年缓刑、罚款1万美元、做400小时的社区服务。 “Morris蠕虫”的出现改变了许多人对Internet安全性的看法。一个单纯的程序有效地摧毁了数百台(或数千台)机器,那一天标志着Internet安全性研究的开始。 安全事件造成经济损失-2 2000年2月份黑客攻击的浪潮,是互连网问世以来最为严重的黑客事件。 三天内黑客使美国数家顶级互联网站——雅虎、亚马逊、EBAY、CNN陷入瘫痪,造成直接经济损失12亿美元。并引起股市动荡。 引起美国道穷斯股票指数下降了200多点。 黑客攻击手法:侵入主机,植入攻击程序,一齐向目标主机发海量数据。 外因 安全事件的统计数字 50-60%的安全事件出自使用不当 使用者缺乏经验、系统维护不到位 15-20%的安全事件出自内部人员所为 如以前的雇员、系统管理员 10-15%的安全事件出自灾害 水灾、雷击、火灾 3-5%的安全事件出自外部攻击 如业余爱好者、黑客、竞争对手、有组织的智能犯罪 3.基础信息产业薄弱,核心技术严重依赖国外。 硬件:许多核心部件都是原始设备制造商的,我们对其的研发、生产能力很弱,关键部位完全处于受制于人的地位。 软件:离开了微软的操作系统,国产的大多软件都失去了操作平台。数据库平台也是全部引进的,尽管厂商声称具有安全机制,但对国内用户犹如一个“黑匣子”,使用起来总觉得不放心。 4.政府表示大力扶植发展具有自主知识产权的国有信息安全产品,信息产业的10~15%用于对信息安全产品的投入。 我国与国际标准靠拢的信息安全与网络安全技术和产品标准陆续出台. 建立了全国信息技术标准化技术委员会信息技术安全分技术委员会. 中国互联网安全产品认证中心宣告成立. 公安部计算机信息系统安全产品质量监督检验中心正式成立. 信息安全的目标 机密性 (Confidentiality) 完整性 (Integrity) 非否认性(Non-repudiation ) 可用性(Availability) 机密性 保证信息不能被非授权访问,即使非授权用户得到信息也无法知晓信息内容,因而不能使用。通常通过访问控制阻止非授权用户获得机密信息,通过加密变换阻止非授权用户获知信息内容。 完整性 完整性是指维护信息的一致性,即信息在生成、传输、存储和使用过程中不应发生人为或非人为的非授权篡改。 数据完整性(即信息的内容) 来源完整性(即数据的来源) 一般通过访问控制(预防机制)阻止篡改行为,同时通过完整性校验算法(检测机制)来检验信息是否被篡改。 例如财务系统,有人侵入系统,修改帐务 公司的会计挪用公款,并隐瞒这次交易过程 完整性 例:Phishing攻击是一种网上骗术:利用其他的真实网站,伪造一个类似的网站,以便骗取用户的个人资料:信用卡、银行账号的密码。 数据的来源完整性被破坏。 非否认性 非否认性

文档评论(0)

peace0308 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档