- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络集成与安全技术 —— 引言 天津工业大学 计算机系 丁 刚 主 要 内 容 网络安全面临的威胁 网络入侵者和病毒 网络安全的模型 1.网络安全面临的威胁 安全威胁的产生 ! 因特网的全球性、开放性、无缝连通性、共享性、动态性发展 1. 网络安全面临的威胁 四类基本的攻击类型-1: 1. 网络安全面临的威胁 四类基本的攻击类型-2: 1. 网络安全面临的威胁 四类基本的攻击类型-3: 1. 网络安全面临的威胁 四类基本的攻击类型-4: 1. 网络安全面临的威胁 攻击类型的分类:主动攻击和被动攻击 1. 网络安全面临的威胁 攻击类型的分类:主动攻击和被动攻击 1. 网络安全面临的威胁 攻击类型的分类:主动攻击和被动攻击 1. 网络安全面临的威胁 安全业务 —— 安全防护措施 2.网络入侵者和病毒 网络安全的人为威胁 用户(Hacker) 恶意软件的非法侵入 2. 网络入侵者和病毒 恶意软件的分类-1 需主程序:是某个程序中的一段,不能独立于实 际的应用程序或系统程序; 不需主程序:能被操作系统调度和运行的独立程 序; 2. 网络入侵者和病毒 恶意软件的分类 2. 网络入侵者和病毒 恶意软件的分类-3 3.网络安全的模型 网络安全基本模型 3. 网络安全的模型 安全传输技术的基本成分 3. 网络安全的模型 安全网络通信所考虑的内容: 3. 网络安全的模型 信息系统的保护模型 3. 网络安全的模型 信息系统保护模型的安全机制 内 容 回 顾 网络安全面临的威胁 网络入侵者和病毒 网络安全的模型 * * 安全威胁的来源 ! 自然威胁:天气、环境、设备等 ! 人为威胁:人为攻击,通过寻找系统的弱点,以便破坏、欺骗、窃取数据等 1中断:对系统的可用性进行攻击,如破坏计算机硬件、 线路和文件管理系统等。 2窃听:是对系统的保密性进行攻击,如搭线窃听、对 文件或程序的非法拷贝。 3篡改:对系统的完整性进行攻击,如修改数据文件中的数据,替换某一程序使其执行不同的功能、修改网络中传送的消息内容等。 4伪造:对系统的真实性进行攻击,如在网络中插入伪造的消息或在文件中插入伪造的记录等。 内容: 1被动攻击 —— 相应于窃听。目标是窃取传输中的信息,不对传输的消息做任何修改,难以检测。 a. 获取消息的内容 b. 进行业务流分析:获得消息的格式、通信双方的位置和身份、通信的次数和消息的长度等 2主动攻击 —— 对数据流的某些篡改或产生某些假的数据流。 a.假冒:假冒合法实体通过防线; b.重放:截获合法数据后进行拷贝或重新发送 c.消息的篡改:通信数据在传输过程中被改变、删除 或替代 d.业务拒绝:对通信设备的使用和管理被无条件的拒 绝(访问拒绝)。 保密业务:保护数据以防被动攻击,保密业务流 认证业务:保证通信的真实性,确保发送方或接收方 的身份 完整性业务:防止对消息(流)的篡改和业务拒绝 不可否认业务:防止通信某一方对传输的否认 访问控制:防止对网络资源的非授权访问,使用认证 恶意软件的分类-2 程序段:不能自我复制,在主程序被调用执行 时就能激活; 独立程序:能够自我复制,其或副本可在系统 中被激活。 陷门:进入程序的秘密入口而不通过通常的安全 访问程序 逻辑炸弹:特定条件下激活 特洛伊木马:包含在有用程序中的隐藏码,随有 用条件被调用,间接实现未被授权功能 病毒:其或副本通过修改其他程序而将其感染 蠕虫:通过网络关系,利用网络载体从一个系统 蔓延到另一系统,可伪装 细菌:自我复制,占据空间 消息的安全传输:加密和认证 加密:将消息搞乱以使敌手无法读懂; 认证:检查发送者的身份 通信双方共享的某些秘密信息,如加密密钥 可信的第三方:负责向通信双方分布秘密信息或 在通信双方有争议时进行仲裁 加密算法 用于加密算法的秘密信息 秘密信息的分布和共享 使用加密算法和秘密信息以获得安全服务所需的协议 防线1~守卫者: 基于通行字的登录程序:用于拒绝非授权用户的 访问、检测 屏蔽逻辑程序:用于拒绝病毒 防线2~由内部控制部件构成:检测内部是否有入 侵者 * * *
您可能关注的文档
最近下载
- 一种基于压力监测的输液港自动封堵装置.pdf VIP
- 菠菜种植课件PPT.pptx VIP
- 紫色复古风《莴苣姑娘》童话故事PPT模板.pptx VIP
- 盐雾试验报告-.docx VIP
- [青海]水电站厂房机电设备安装工程量清单及招标文件.doc VIP
- 拓展低空经济应用场景实施方案.pptx VIP
- 第5课 中国古代官员的选拔与管理 课件(共45张PPT) 统编版高中历史选择性必修1(内嵌视频+音频).pptx VIP
- 时间序列分析—基于Python王燕习题答案.pdf VIP
- 百度AI营销认证初级考试理论知识题库(628题).docx
- 2025年电力安全工作规程(发电厂和变电站电气部分)题库(294道) .pdf VIP
文档评论(0)