计算机网络安全(第6版)(慕课版)PPT全套完整教学课件.pptx

计算机网络安全(第6版)(慕课版)PPT全套完整教学课件.pptx

计算机网络安全(第6版)(慕课版) 1 网络安全概述(36).pptx 2 黑客常用攻击方法(上)(65).pptx 2 黑客常用攻击方法(下)(92).pptx 3 计算机病毒(29).pptx 4 密码学(32).pptx 5 防火墙技术(36).pptx 6 Windows系统安全(32).pptx 7 计算机网络安全.pptx 全套可编辑PPT幻灯片课件 第1章 计算机网络安全概述 计算机网络安全技术 1.1 网络安全简介 1.2 信息安全发展历程 1.3 网络安全的内容 1.4 信息安全的法规 学习目标 网络应用已渗透到现代社会生活的各个方面;电子商务、电子政务、电子银行等无不关注网络安全。网络安全上到国家安全,下至每个人的生活。信息安全空间将成为传统的国界、领海、领空的三大国防和基于太空的第四国防之外的第五国防,称为cyber-space。 1.1.1 网络安全为什么重要 从本质上讲,网络安全就是网络上的信息安全,是指网络系统的硬件、软件和系统中的数据受到保护,不受偶然的或者恶意的攻击而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。 广义上讲,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全所要研究的领域。 1.1.2 信息安全的概念 1.1.2 信息安全的概念 网络安全的五要素 保密性—confidentiality 完整性—integrity 可用性—availability 可控性—controllability 不可否认性—Non-repudiation 保密性(confidentiality)与Integrity(完整性)和 Availability(可用性)并称为信息安全的CIA三要素。 1.1.2 信息安全的概念 国家安全的案例 斯诺登事件(2013年,棱镜事件)纪录片《第四公民 震网病毒(2010年) (纪录片电影《零日》(Zero Days)) WannaCry勒索病毒( 2017年) Tit Tok事件 (2020 年) 海湾战争(1991年) 美国2016年大选 1.1.2 信息安全的概念 1.1.2 信息安全的概念 网络安全脆弱性原因 开放的系统 协议本身的脆弱性 操作系统的漏洞 人为因素 应用软件的漏洞 1.1.2 信息安全的概念 开放 1.1.2 信息安全的概念 TCP/IP协议结构 1.1.2 信息安全的概念 层 协议名称 攻击类型 原因 网络层   ARP ARP欺骗 ARP缓存的更新机制 IP IP欺骗 IP层数据包是不需要认证 ICMP ICMP Flood攻击 利用Ping 传输层 TCP SYN Flood攻击 TCP三次握手机制 UDP UDP Flood攻击 UDP非面向连接的机制 应用层 FTP、SMTP 监听 明文传输 DNS DNS Flood攻击 DNS的递归查询 HTTP 慢速连接攻击 HTTP的会话保持 1.1.2 信息安全的概念 操作系统存在的漏洞 漏洞 系统模型本身的缺陷 操作系统程序的源代码存在Bug(漏洞) 操作系统程序的配置不正确 1.1.2 信息安全的概念 微软漏洞分级 微软将安全漏洞按严重程度分为:紧急、重要、警告、注意四种。 最严重的是“紧急”级别。这一漏洞“如果被恶意使用,几乎不用做什么操作就可以造成大规模危害” 1.2 信息安全发展 04 01 通信保密阶段 (20世纪40-70年代) 计算机安全阶段 (20世纪70-80年代) 信息安全保障阶段 (21世纪) 信息系统安全阶段 (20世纪90年代) 1.2.1 通信保密阶段(20世纪40-70年代) 又称通信安全时代 重点是通过密码技术解决通信保密问题,保证数据的机密性与完整性 主要安全威胁是搭线窃听、密码学分析 主要保护措施是加密技术 1.2.1 通信保密阶段(20世纪40-70年代) 主要标志 1949年Shannon发表的《保密通信的信息理论》 1977年美国国家标准局公布的数据加密标准(DES) 1976年Diffie和hellman在《New Directions in Cryptography》一文中所提出的公钥密码体制 1.2.2 计算机安全阶段 (20世纪70年代--80年代) 重点是确保计算机系统中硬件、软件及正在处理、存储、传输信息的机密性、完整性和可用性 主要安全威胁扩展到非法访问、恶意代码、脆弱口令等 主要保护措施是安全操作系统设计技术(TCB) 主要标志:1983年美国国防部公布的可信计算机系统评估准则(TCSEC)--将操作系统的安全级别分为4类7个级别(D、C1、C2、B1、B

文档评论(0)

1亿VIP精品文档

相关文档