- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第1章 网络安全基础;1.1 网络安全概述
1.2 网络黑客
1.3 网络基础
1.4 网络攻防概述;网络安全的形成与发展
网络安全概念
网络安全目标
影响网络安全因素
网络安全模型
;一.网络安全的形成与发展;安全威胁的表现形式 ;实施安全威胁的人员 ;潜在的攻击者
竞争对手
黑客政治家
有组织的罪犯
恐怖主义者
政府
雇佣杀手
虚伪朋友
;攻击者的水平;1988年11月2日,美国康奈尔大学的学生莫里斯编制的名为“蠕虫”的计算机病毒通过互联网传播,致使网络中约6000多个系统被传染——几乎占当时互联网的1/10,造成经济损失近亿美元。
1999年,美国“美丽莎”邮件病毒借助互联网进行了一次爆炸性的转播:每个用户收阅带毒邮件后,病毒立即自动发送50份同样邮件给其他人。几天内,病毒就入侵了全球十万部以上电脑,包括美国政府,军方和企业的电子邮件都不能幸免,造成网络性能严重退化。
2003年1月25日13时15分开始,中国大陆、香港地区、台湾地区、日本、韩国、美国、英国、加拿大、澳大利亚、泰国、马来西亚、菲律宾、印度等全球范围的互联网受到不同程度攻击。其中最严重的韩国几乎全部瘫痪,仅有10%的网络可用。这一事件的罪魁祸首是W32.SQLExp.Worm/蠕虫王病毒;1995年7月,黑客“闯”入法国海军参谋部的计算机系统,窃走包括几百艘盟军军舰的声音识别码及舰只航行图等军事机密,引起军政当局的高度恐慌。
1999年2月,一些手段高明的电脑黑客侵入了英国的军事卫星通信系统,并通过该系统操纵了4颗军用卫星中的一颗,修改了这颗卫星的正常工作内容。
2001年,武汉一黑客通过境外代理服务器,先后入侵武昌区政府、武汉电视台“科技之光”、楚天人才热线、大冶市政府、黄石热线、数字重庆等多家国内网站,修改主页内容、粘贴色情图片、对政府进行政治攻击。;1997年,印尼“排华反华”事件引发中国红客向印尼反华网站发起攻击。
1999年5月,北约轰炸中国驻南联盟大使馆引发中国红客攻击美国能源部、内政部等网站。
1999年7月,李登辉的“两国论”引发海峡两岸的黑客相互攻击,双方均有损失。
2000年1月,日本右翼的否认南京大屠杀行为引发中国和海外华人黑客多次攻击日本网站。
2001年2、3月间,三菱事件、日航事件、松下事件、教科书事件、《台湾论》等一系列事件引发中国黑客再次攻击日本网站,并将目标扩展到日本的官方网。
2001年4月30日起,由中美“撞机”事件引发,中国红客组织开始大规模反击美国黑客组织挑起的攻击,并于5月8日以纪念两年前“使馆被炸”事件为结束。;2001年中美黑客大战中,被中国黑客攻破的美国网站的截屏图;黄色信息:色情网页、色情链接等
邪教信息:法轮功发布反动、伪科学信息等
宣扬暴力:游戏暴力、如何实施暴力等
政治攻击:民族分裂分子、敌对分子等
虚假信息:经济方面、精神方面、社会方面等;为什么总有人要搞破坏呢?;国家利益
信息霸权国家对弱势国家信息领域的攻击
信息弱国对信息霸权国家的反击
民族利益
由民族利益的冲突或者民族仇恨的激化,也会导致采用信息技术进行网络窃密或攻击
例如,巴以冲突蔓延至网络、中美黑客大战
经济利益
通过网络攻击可以获取竞争对手的商业秘密,即使不能得到直接的商业信息,也可以通过破坏竞争对手的数据和系统,或者散布虚假信息欺骗对手;维基解密公布了25万份美国外交秘件,内容系全球
美国大使馆幕后交涉及对各国领导人看法等 ;破坏技术发展
很多心术不正或有特殊目的的人,总是在研究“破坏技术”或将技术运用到不正当的领域。
保护技术进步
安全技术的发展对于喜好攻击的黑客们看来,无疑是一种挑战和刺激。如何破解最新的安全技术,成为黑客们的挑战目标。
漏洞不断增加
操作系统、数据库系统及各种应用程序代码中存在漏洞的可能性是非常大的,这些漏洞极易被黑客甚至是病毒所利用。;猎奇心理
有的入侵行为完全出于好奇,并无太多恶意,一般不会造成很大破坏。
争胜心理
对于某些极端的人来说,可能把技术看得很重,沉醉于技术集中于少数精英手中所带来的刺激感。
表现欲望
有些人为了炫耀自己的能力,经常很“卖弄地”进入其它系统,以为这样会很“酷”。
破坏欲望
有些人具有较强的破坏欲望,一旦掺入一些政治目的或其它因素,极容易采取一些极端手段攻击其它系统,造成不可估量的损失。;内部资源;;二.网络安全概念;信息安全各部分研究内容及相互关系如图
;信息安全从总体上可以分成5个层次:安全的密码算法,安全协议,网络安全,系统安全以及应用安全,层次结构如图;网络安全(Network Security)是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性科学;三.网络安全目标;四.影响网络安全因素;五.网络安全模型
1
您可能关注的文档
最近下载
- 人教版化学必修第一册第一章 物质及其变化单元综合练习(解析版答案).doc VIP
- -比亚迪与长安汽车财务报表对比分析.docx VIP
- 安防监控系统测试方案.docx VIP
- 2024版良信低压产品选型手册(2024).pdf VIP
- 第10课 往事依依 课件(共24张ppt) 2025-2026学年统编版(2024)初中语文七年级上册.pptx VIP
- 2023年辅警招聘考试公安基础知识刑法及相关知识模拟试卷 .pdf VIP
- 软件开发和测试环境维护管理制度.docx VIP
- 生态主义景观设计.pptx VIP
- 一种低膨胀系数石英玻璃锭的生产方法及生产装置.pdf VIP
- 期末备考策略+专项训练 十三 课外阅读(三)写人记事类文章阅读-2023-2024学年五年级语文上册 统编版.docx VIP
文档评论(0)