- 1、本文档共30页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
网络信息面临的安全威胁
南京师范大学计算机科学与技术学院
陈 波
信息安全概述
1. 网络信息面临哪些安全威胁?
2. 信息安全的概念
2
信息安全案例教程:技术与应用
信息安全概述
在英文中,与“信息安全”相关度最高的两个词汇是“Information Security”和“Cyber Security”。
从词意本身来讲,“Information Security”的含义较广,包括一切与信息的产生、传递、储存、应用、内容等有关的安全问题
“Cyber Security”则更加明确,是指在网络空间中的安全,这是由于互联网在社会中的角色越来越重要,且信息安全事件通常都与互联网有着直接或间接的关系。
因而,近年来在新闻报道、官方文件、学术论文和专著中“Cyber Security”的使用频率更高。
本课研究的是网络空间(Cyberspace)中的信息安全。
3
信息安全案例教程:技术与应用
案例:美国棱镜计划被曝光
棱镜计划(PRISM)是一项由美国国家安全局(NSA)自2007年起开始实施的绝密电子监听计划。
2013年6月,该计划因美国防务承包商博思艾伦咨询公司的雇员爱德华・斯诺登(Edward Snowden)向英国《卫报》提供绝密文件而曝光。
视频:棱镜计划(PRISM)被曝光。
4
信息安全案例教程:技术与应用
案例分析:棱镜计划是如何实施监控的?
5
信息安全案例教程:技术与应用
案例分析:棱镜计划是如何实施监控的?
6
信息安全案例教程:技术与应用
案例分析:棱镜计划是如何实施监控的?
7
信息安全案例教程:技术与应用
案例分析:棱镜计划是如何实施监控的?
8
信息安全案例教程:技术与应用
案例分析:棱镜计划是如何实施监控的?
9
信息安全案例教程:技术与应用
案例分析:棱镜计划是如何实施监控的?
10
信息安全案例教程:技术与应用
案例分析:棱镜计划是如何实施监控的?
11
信息安全案例教程:技术与应用
案例分析:棱镜计划是如何实施监控的?
12
信息安全案例教程:技术与应用
案例分析:棱镜计划是如何实施监控的?
13
信息安全案例教程:技术与应用
案例分析:棱镜计划是如何实施监控的?
14
信息安全案例教程:技术与应用
1. 网络面临哪些安全威胁?
网络霸权
本案例中的全球网络监控
美国坚决把持全球互联网的域名解析权
美国控制互联网根服务器
美国掌握着全球IP 地址的分配权
美国拥有世界上最大的、最主要的软件、硬件及互联网服务商
美国积极研制网络空间武器,强化在网络空间领域的霸主地位
美国将互联网当作对他国进行意识形态渗透的重要工具
15
信息安全案例教程:技术与应用
1. 网络面临哪些安全威胁?
网络恐怖主义
如著名的恐怖组织“基地组织”以及近期活跃的极端恐怖组织ISIS,就非常善于利用网络,通过散布激进言论、散布谣言、散布血腥视频、攻击和破坏网络系统等方式造成社会轰动效应,增加对方(通常是国家)民众的恐惧心理,以达到破坏其社会稳定,甚至颠覆国家政权的目的。
16
信息安全案例教程:技术与应用
1. 网络面临哪些安全威胁?
网络谣言和网络政治动员
网络谣言是指通过网络介质(例如邮箱、聊天软件、社交网站、网络论坛等)传播的没有事实依据的话语,主要涉及突发事件、公共领域、名人要员、颠覆传统、离经叛道等等内容。
谣言传播具有突发性且流动速度极快,因此极易会对正常的社会秩序造成不良影响。
17
信息安全案例教程:技术与应用
1. 网络面临哪些安全威胁?
网络谣言和网络政治动员
所谓政治动员,是指在一定的社会环境与政治局势下,动员主体为实现特定的目的,利用互联网在网络虚拟空间有意图地传播针对性的信息,诱发意见倾向,获得人们的支持和认同,号召和鼓动网民在现实社会进行政治行动,从而扩大自身政治资源和政治行动能力的行为和过程。
当然,网络政治动员的作用是双面的,如果合理利用,也可以产生良好的正面效果。
18
信息安全案例教程:技术与应用
1. 网络面临哪些安全威胁?
网络欺凌
个人或群体利用网络的便捷性,通过计算机或手机等电子媒介,以电子邮件、文字、图片、视频等方式对他人所进行的谩骂、嘲讽、侮辱、威胁、骚扰等人身攻击,从而造成受害者精神和心理创伤。
19
信息安全案例教程:技术与应用
1. 网络面临哪些安全威胁?
网络攻击与网络犯罪 Digital Attack Map
20
信息安全案例教程:技术与应用
1. 网络面临哪些安全威胁?
网络攻击与网络犯罪
21
信息安全案例教程:技术与应用
1. 网络面临哪些安全威胁?
网络攻击与网络犯罪
《互联网时代》视频片段
22
信息安全案例教程:技术与应用
1. 网络面临哪些安全威胁?
网络霸权
网络恐怖主义
网络谣言和网络政治动员
网络欺凌
网络攻击
23
信息安全案例教程:技
您可能关注的文档
最近下载
- 小学体育_队列队形教学设计学情分析教材分析课后反思.doc
- 中建项目商务策划汇报模板.pptx
- 公路中小跨径钢-混组合梁桥标准图集(制订)》技术方案报告.docx
- “设计思维与方法”教案.ppt
- 大职赛生涯闯关参考答案.docx VIP
- 2022《美宜佳公司营运资金管理存在的问题及对策研究》开题报告文献综述(含提纲)3200字.docx VIP
- 长垣市人民医院西学中培训班《方剂学》考试.pdf VIP
- 苏教版一年级科学上册4.1《自然物与人造物》(课件).pptx
- 电子商务招聘简章模板.pdf
- 统编版小学语文二年级上册第六单元 先辈伟人 大单元整体学历案教案 教学设计附作业设计(基于新课标教学评一致性).docx
文档评论(0)