网络安全引 言.ppt

  1. 1、本文档共51页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
西安电子科技大学计算机学院 计算机与网络安全 本节课程内容 认识你们的老师! 上课的要求! 怎么考核? 这门课程学什么? 课程概要及相关概念 认识你们的老师! 马卓,博士,讲师 通信地址:西安电子科技大学161#信箱 电子邮箱:mazhuo@ 个人主页: /mazhuo/ 办公地点:北校区主楼1区319室 上课的要求 关于笔记 关于纪律 关于点名 关于加分 关于考试重点 怎么考核? 方式: 课堂讲授+课外阅读 设计实践 读书报告 考试: 平时作业+设计实践+读书报告(20%) 笔试(80%) 这门课程学什么? 视频1 视频2 这门课程学什么? 密码学 计算机安全 网络安全 Internet安全 三个关键概念 计算机安全(Computer Security) 对于一个自动化的信息系统,采取保护措施确保信息系统资源(包括硬件、软件、固件、信息/数据和通信)的保密性、完整性、可用性。NIST《计算机安全手册》 网络安全( Network Security ) 保护数据在传输中安全的方法 互联网安全( Internet Security ) 保护数据安全通过互联网络的方法 网络安全的核心需求 网络安全核心地位的三个关键目标 保密性(Confidentiality) 数据保密性 隐私性 完整性(Integrity)(包括不可否认性、真实性) 数据完整性 系统完整性 可用性(Availability) 真实性(Authenticity) 可追朔性(Accountability) 课程内容 第一部分 对称密码 对称密码,古典算法和现代算法,DES和AES 第二部分 公钥密码 公钥密码,RSA和ECC,公钥密码的应用 第三部分 网络安全 密码算法和安全协议的应用,用户认证、电子邮件、IP安全和Web安全 第四部分 系统安全 系统安全措施,入侵、病毒、蠕虫和防火墙技术 学习目标 理解信息安全的基本原理和技术; 了解一些最新研究成果; 掌握网络与信息安全的理论基础,具备研究与实践的基本能力。 引 言 网络安全现状 Internet一方面成为人们离不开的信息工具,同时也成为公开的攻击对象目标。 网络的全球性、开放性、无缝连通性、共享性、动态性,使任何人都可以自由地接入Internet,其中有善者,也有恶者。 恶意者时刻在试图穿透别人的系统,捣毁别人的信箱、散布破坏性信息、倾泻信息拉圾。 2011年网络安全事件 2011年末,中国公众经历了一次大规模个人信息泄露事件的洗礼,几乎人人自危。CSDN、天涯等众多互联网公司的账户密码信息被公开下载; 12月4日伊朗捕获了一架美国RQ-170“哨兵”无人机; 4月,索尼迄今为止遭遇到的规模最大的黑客攻击; 3月,RSA被网络钓鱼; 美国花旗银行6月8日证实,该银行系统日前被黑客侵入,21万北美地区银行卡用户的姓名、账户、电子邮箱等信息或遭泄露; … 到底是谁在攻击网络? 通过什么样的手段攻击网络? Who is Attacking Systems? 网络中存在的安全威胁 系统穿透(System penetration) 违反授权原则(Autherization violation) 植入(Planting) 通信监视(Communicutions monitoring) 通信窜扰(Communications tampering) 中断(Interruption) 拒绝服务(Denial of service) 否认(Repudiation) 病毒 思考如何保证网络安全? OSI 安全框架 ITU-T X.800 “Security Architecture for OSI”即OSI安全框架; 提供了一个定义和提供安全需求的系统化方法; 提供了一个有用的学习研究的概貌。 OSI 安全框架 安全攻击,security attack 任何危及系统信息安全的活动。 安全服务,security service 加强数据处理系统和信息传输的安全性的一种服务。目的在于利用一种或多种安全机制阻止安全攻击。 安全机制,security mechanism 用来保护系统免受侦听、阻止安全攻击及恢复系统的机制。 安全攻击 攻击/威胁? 攻击的类型 被动攻击 主动攻击 被动攻击(1) 被动攻击(2) 是在未经用户同意和认可的情况下将信息或数据文件泄露给系统攻击者,但不对数据信息做任何修改。 常见手段: 搭线监听; 无线截获; 其他截获。 不易被发现。 重点在于预防 ,如使用虚拟专用网(VPN)、采用加密技术保护网络以及使用加保护的分布式网络等。 主动攻击(1) 主动攻击(2) 涉及某些数据流的篡改或虚假流的产生。 通常分为: 假冒; 重放; 篡改消息; 拒绝服务

文档评论(0)

gpcjc1996 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档