0-网教材资料络安全课程介绍.pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络安全课程 网络安全 网络安全课程 章节内容 1-引言 引言 2-网络安全问题及事件 网络安全问题的产生 2-网络安全问题及事件 网络安全事件 2-网络安全问题及事件 网络安全事件 2-网络安全问题及事件 网络安全事件 2-网络安全问题及事件 网络安全事件 2-网络安全问题及事件 网络安全事件 2-网络安全问题及事件 Hacker与Cracker 2-网络安全问题及事件 Hacker与Cracker 3-系统安全缺陷 系统缺陷和漏洞 3-系统安全缺陷 系统缺陷和漏洞 3-系统安全缺陷 系统攻击 3-系统安全缺陷 网络协议缺陷 3-系统安全缺陷 病毒.有害程序 3-系统安全缺陷 系统攻击 4-系统安全结构 系统安全的层次化 4-系统安全结构 制定安全策略的原则 4-系统安全结构 制定安全策略 5-系统安全标准和协议 美国TCSEC 5-系统安全标准和协议 欧洲ITSEC 5-系统安全标准和协议 加拿大CTCPEC 5-系统安全标准和协议 ISO安全体系结构标准 5-系统安全标准和协议 国内安全标准 5-系统安全标准和协议 国内安全标准 5-系统安全标准和协议 国内安全政策 网络安全课程 章节回顾 网络安全 -- 课程介绍 张权 引言 网络安全问题及事件 系统安全缺陷 网络安全结构 网络安全标准和协议 网络安全是一门涉及计算机科学、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科,是指网络系统的硬件、软件及其系统中的数据受到保护、不受偶然的或者恶意的原因而遭到破坏、更改、泄漏,系统连续可靠正常的运行,网络服务不中断。从本质上讲,网络安全就是网络上的信息安全。 Internet的迅速普及 绝大多数的用户缺乏网络和信息安全经验 网络配置的复杂性导致的安全性问题 系统自身的缺陷、开放性 有着目的的入侵者的攻击 在CPU芯片中植入无线发射接收功能,通过唯一识别CPU的序列号,可以主动准确地识别、跟踪或攻击一个使用该芯片的计算机系统,根据预先设定收集敏感信息进行定向破坏。 在OS、DB或应用程序中预先安置从事情报收集、受控激发破坏程序 1988年,Morris在Internet上散布蠕虫病毒(Worm),使当时网上10%(约6000台)计算机瘫痪 1995年,前苏联克格勃人员突破美国花旗银行装备的防火墙和其它高技术的防范措施,成功地通过计算机网络转移1160 万美元 2001年由中美撞机事件引发的中美黑客大战 2002年中日黑客大战 2004年,“震荡波”病毒爆发 2003年3月23日伊拉克战争,英国首相府网站(Linux)遭受拒绝服务攻击; “Free world”的黑客组织声称成功入侵白宫网站,但很快被恢复。 白宫首页: 受攻击后: 早期的黑客(Hacker,60-70年代) 褒义~独立思考、奉公受法的计算机迷,他们享受智力上的乐趣,其贡献是解放和普及了计算机技术,培养了一批信息革命的先驱。 代表人物:微软的盖茨、苹果的伍兹和乔布斯 大本营:硅谷、斯坦福 当今的黑客(Cracker:破坏者) 专门闯入电脑、网络、电话系统和其他的通信系统; 具有不同的目的(政治、商业、恶作剧等),非法入侵和破坏系统、窃取信息。 Hacker和Cracker不同:Hacker的目的在于创造性;Cracker的目的在于破坏 通用的计算机系统存在许多安全性问题 操作系统:Windows、UNIX、Netware…… 应用程序:IE、Netscape…… 硬件:Intel Pemtium processor…… 专用的安全计算机系统中存在大量BUG 计算机的安全操作系统、数据库 信息网络和网络服务、防火墙设备 Login R-Commands Vulnerability Finger Backdoor Vulnerability RPC Vulnerability Firewall IDS Vulnerability IP Spoofing、Source Porting、Source Rounting Internet Service Vulnerability Deny of Service (DoS) Vulnerability TCP/IP 协议体系自身缺乏完整的安全策略 协议的实现存在安全漏洞 信息未加密传输容易被窃听、伪造和欺骗 配置的复杂性和专业性 病毒 程序后门 特洛伊木马 程序炸弹 细菌程序 信息搜集(踩点)~ICMP、SNMP、Whois、Finger等协议、Traceroute、Ping、Telnet、FTP等程序 扫描~Scan 攻击~建立账户、安装远程监控程序、获取特权 适应性原则:安全策略必须是和网络的实际应用环境相结合的(匿名登录) 动态性原则:不断适应网络发展和环境

文档评论(0)

my18 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档