网络空间安全概论(PPT 105页).pptVIP

  1. 1、本文档共105页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
* 散列函数 也是一种报文鉴别码; 变长的报文产生定长的报文摘要; 报文摘要是所有报文比特的函数,报文的任一比特或若干比特变化都将产生不同的摘要输出。 典型的散列函数有MD5、SHA 报文 128bits MD5 摘要 * 消息认证与数字水印 在防篡改上的区别 消息认证用散列函数生成摘要,将摘要附在原始信息后,一起传送。 数字水印中采用脆弱水印,水印嵌入原始信息中,一旦有篡改,水印即失效。 * 发信者身份认证: ******* 口令 IC卡 USBkey数字证书 指纹500kbits 脸形? 虹膜256字节 声纹48bit 消息来自哪一个人? * 消息来源认证: 射频指纹 消息来自哪台设备? 设备身份:  USBkey、IC卡、IP、MAC地址等 * 认证协议 单向认证协议:“提问”?“响应”,两个消息流。 用于一方信任另一方,如移动通信基站对移动终端的认证 双向认证协议:“提问”?“响应、提问”? “响应”,三个消息流。 用于双方彼此互不信任。常用于端到端通信。 用来安全地建立双方的信任。 * GSM系统中的单向用户认证协议 A3 Ki N A3 Ki N SN1 SN2 SN1=SN2? Y N random * 典型双向认证协议 A B A, B, Na B, A, Nb, MACba(Na, Nb, B) A, B, MACab(Na, Nb) 你是B吗? 是的,你是A吗? 我是A! 加密的摘要或签名 * 4、信息完整性验证技术 消息在传输、存储、调用过程中未被修改。 完整性与真实性经常一起使用。 电子政务 * 数字签名 对消息的摘要用私钥进行加密。消息接收者用公钥解密摘要,验证发送者身份。 如果传输前后消息摘要相同,说明消息是完整的,未被篡改。 消息 摘要 hash 消息 摘要 私钥加密 传输 消息 摘要 摘要 摘要 公钥解密 是否相同? * 5、信息的可控技术 信息的截获能力 信息内容的分析检查能力 信息传递通道的堵断能力 舆情的获取能力 。。。 网络媒体成为“第四媒体”,成为反映社会舆情的主要载体之一 * 信息的截获能力 互联网、无线空中信息的捕获 特定的硬件支持 高速捕获硬件 高灵敏度接收机 规则可配置 * 信息内容的分析检查能力 协议解析 文本分析 语义分析 语音分析 视频分析 隐藏内容发现 * 6、信息的获取技术 发现目标主机或网络。 通过扫描发现网络或主机对外提供的端口、开放的服务、某些系统信息、错误配置、已知的安全漏洞等。 根据扫描的结果研究专门的渗透策略和工具; 直接获取信息或植入木马程序,收集和转发关键数据; 隐蔽自己。 * 信息获取一般过程 利用目标系统的漏洞 通过各种可能的方式获取目标IP地址 利用漏洞扫描工具寻找目标系统可以利用的漏洞 通过漏洞获取目标系统控制权 直接获取信息或植入木马后获取信息 * 关于系统漏洞 系统漏洞是指应用软件或操作系统软件在逻辑设计上的缺陷或错误。被不法者利用,通过网络植入木马、病毒等方式来攻击或控制整个电脑,窃取重要资料和信息,甚至破坏系统。 系统漏洞问题是与时间紧密相关的。一个windows系统从发布的那一天起,系统中存在的漏洞会被不断暴露出来,这些早先被发现的漏洞也会不断被修补。而在新版系统纠正了旧版本中具有漏洞的同时,也会引入一些新的漏洞和错误。 旧的系统漏洞会不断消失,新的系统漏洞会不断出现。系统漏洞问题也会长期存在。 例如ani鼠标漏洞,利用了Windows系统对鼠标图标处理的缺陷,木马作者制造畸形图标文件从而溢出,木马就可以在用户毫不知情的情况下执行恶意代码。 Windows 漏洞: UPNP服务漏洞 升级程序漏洞 帮助和支持中心漏洞 压缩文件夹漏洞 服务拒绝漏洞 媒体播放器漏洞 RDP漏洞 VM漏洞 热键漏洞 账号快速切换漏洞 。。。 * 7、网络的渗透技术 通常也是利用系统漏洞 僵网络尸(botnet): 通过各种手段在大量计算机中植入特定的恶意程序,使控制者能够相对集中的若干台计算机直接向大量计算机发送指令的攻击网络。攻击者通常利用大规模的僵尸网络对其他网络实施攻击活动。 * 病 毒 与生物病毒一样,有病原体(病毒程序)和寄生体(宿主); 可非授权可执行性 寄生性 传染性 潜伏性 破坏性 可触发性 十大病毒排名如下: 1、网游盗号木马(Trojan.PSW.Win32.OnlineGames) 2、QQ通行证(Trojan.PSW.QQPass) 3、灰鸽子(Backdoor.Win32.Gpigeon) 4、魔兽世界木马(Trojan.PSW.Win32.WoWar) 5、威金(Worm.Viking) 6、尼姆亚(熊猫烧香Worm.Nimaya) 7、泽拉丁(Worm.

文档评论(0)

138****8882 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

版权声明书
用户编号:7162041115000004

1亿VIP精品文档

相关文档