- 1、本文档共41页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
点击此处结束放映网络安全技术概述**第1页,共41页,星期日,2025年,2月5日第1章网络安全技术概述网络安全的基本问题1.1网络安全体系结构1.2网络安全模型1.3网络安全防范体系及设计原则1.4**第2页,共41页,星期日,2025年,2月5日1.1网络安全的基本问题网络安全的定义:从本质上讲,网络安全就是网络上的信息安全,是指网络系统的硬件、软件和系统中的数据受到保护,不受偶然的或者恶意的攻击而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断;**第3页,共41页,星期日,2025年,2月5日广义上讲,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全所要研究的领域。**第4页,共41页,星期日,2025年,2月5日网络安全的特征(1)保密性:信息不泄露给非授权的用户、实体或过程,或供其利用的特性。(2)完整性:数据未经授权不能进行改变的特性。(3)可用性:可被授权实体访问并按需求使用的特性,即当需要时应能存取所需的信息。(4)可控性:对信息的传播及内容具有控制能力。**第5页,共41页,星期日,2025年,2月5日网络安全现状系统的脆弱性Internet的无国际性TCP/IP本身在安全方面的缺陷网络建设缺少安全方面的考虑(安全滞后)安全技术发展快、人员缺乏安全管理覆盖面广,涉及的层面多。**第6页,共41页,星期日,2025年,2月5日安全工作的目的进不来拿不走改不了跑不了看不懂**第7页,共41页,星期日,2025年,2月5日网络安全涉及知识领域**第8页,共41页,星期日,2025年,2月5日综合而言,网络安全的基本问题包括物理安全威胁、操作系统的安全缺陷、网络协议的安全缺陷、应用软件的实现缺陷、用户使用的缺陷和恶意程序六个方面。**第9页,共41页,星期日,2025年,2月5日1.1.1物理安全威胁物理安全是指保护计算机网络设备、设施以及其他媒体免遭地震、水灾、火灾等环境事故以及人为操作失误或错误及各种计算机犯罪行为导致的破坏过程。**第10页,共41页,星期日,2025年,2月5日目前主要的物理安全威胁包括以下三大类:1自然灾害、物理损坏和设备故障。这类安全威胁的特点是突发性、自然因素性、非针对性。这类安全威胁只破坏信息的完整性和可用性,无损信息的秘密性。2电磁辐射、乘虚而入和痕迹泄露。这类安全威胁的特点是难以察觉性、人为实施的故意性和信息的无意泄露性。这类安全威胁只破坏信息的秘密性,无损信息的完整性和可用性。**第11页,共41页,星期日,2025年,2月5日3操作失误和意外疏忽。这类安全威胁的特点是人为实施的无意性和非针对性。这类安全威胁只破坏信息的完整性和可用性,无损信息的秘密性。**第12页,共41页,星期日,2025年,2月5日1.1.2操作系统的安全缺陷操作系统的脆弱性(1)操作系统体系结构本身就是不安全的一种因素。(2)操作系统可以创建进程,即使在网络的节点上同样也可以进行远程进程的创建与激活,更令人不安的是被创建的进程具有可以继续创建进程的权力。(3)网络操作系统提供的远程过程调用服务以及它所安排的无口令入口也是黑客的通道。**第13页,共41页,星期日,2025年,2月5日1.安全缺陷的检索CVE(CommonVulnerabilitiesandExposures)是信息安全确认的一个列表或者词典,它在不同的信息安全缺陷的数据库之间提供一种公共索引,是信息共享的关键。有了CVE检索之后,一个缺陷就有了一个公共的名字,从而可以通过CVE的条款检索到包含该缺陷的所有数据库。**第14页,共41页,星期日,2025年,2月5日2.UNIX操作系统的安全缺陷(1)远程过程调用(RPC)(2)Sendmail**第15页,共41页,星期日,2025年,2月5日3.Windows系列操作系统的安全缺陷(1)UnicodeUnicode是ISO发布的统一全球文字符号的国际标准编码,它是一种双字节的编码。通过向IIS服务器发出一个包括非法UnicodeUTF-8序列的URL,攻击者可以迫使服务器逐字“进入或退出”目录并执行任意脚本,这种攻击称为目录转换攻击。Hfnetchk是一个用来帮助网络管理员判断系统所打补丁情况的工具。**第16页,共41页,星期日,2025年,2月5日(2)ISAPI
您可能关注的文档
- 现代心理学的教育观 .ppt
- 放射性配体与受体结合分析实验RBA方法.ppt
- 第五讲输入设备.ppt
- 探究酵母菌细胞呼吸作用的方式.ppt
- 第十讲马克思的劳动价值理论.ppt
- 模型统计模型.ppt
- 计算机控制系统.ppt
- 模式识别第十二章.ppt
- 有效家教指导与家校沟通.ppt
- 第一节地理教材分析.ppt
- 北师版九年级下册数学精品教学课件 期末提分练案 5.1 考点梳理与达标训练.ppt
- 华师版九年级上册数学精品教学课件 第22章 一元二次方程 阶段综合训练【范围22.3】 (2).ppt
- 北师版九年级下册数学精品教学课件 第2章 2.2.1 二次函数y=x2,y=-x2 的图象与性质.ppt
- 华师版九年级上册数学精品教学课件 第23章 阶段综合训练【范围:23.4~23.6】.ppt
- 华师版九年级上册数学精品教学课件 第23章 图形的相似 (4).ppt
- 华师版九年级上册数学精品教学课件 第23章 23.3.2 第3课时 相似三角形的判定定理3.ppt
- 华师版九年级上册数学精品教学课件 第23章 图形的相似 23.3 相似三角形 4.相似三角形的应用 (2).ppt
- 华师版九年级上册数学精品教学课件 第24章 24.1 测量.ppt
- 北师版九年级下册数学精品教学课件 第2章 2.2 二次函数的图象与性质 2.2.1 二次函数y=x2,y=-x2 的图象与性质.ppt
- 苏科版九年级上册数学精品教学课件 第4章 4.2.1概率及概率的计算.ppt
文档评论(0)