网络安全理论与应用Ch01-网络安全面临的威胁

PPT
  • 阅读 22 次
  • 下载 0 次
  • 页数 21 页
  • 大小 182.174 KB
  • 2023-07-23 上传
  • 收藏
  • 违规举报
  • © 版权认领
下载文档22.00 元 加入VIP免费下载
此文档由【精品优选】提供上传,收益归文档提供者,本网站只提供存储服务。若此文档侵犯了您的版权,欢迎进行违规举报版权认领
网络安全理论与应用Ch01-网络安全面临的威胁
可在后台配置第一页与第二页中间广告代码
网络安全理论与应用Ch01-网络安全面临的威胁
可在后台配置第二页与第三页中间广告代码
网络安全理论与应用Ch01-网络安全面临的威胁
可在后台配置第三页与第四页中间广告代码
网络安全理论与应用Ch01-网络安全面临的威胁
网络安全理论与应用Ch01-网络安全面临的威胁
还剩10页未读,继续阅读
【这是免费文档,您可以免费阅读】
/ 21
  • 收藏
  • 违规举报
  • © 版权认领
下载文档22.00 元 加入VIP免费下载
文本内容

【文档说明】网络安全理论与应用Ch01-网络安全面临的威胁.pptx,共(21)页,182.174 KB,由精品优选上传

转载请保留链接:https://www.ichengzhen.cn/view-287699.html

以下为本文档部分文字说明:

网络集成与安全技术——引言天津工业大学计算机系丁刚2023/7/241主要内容网络安全面临的威胁网络入侵者和病毒网络安全的模型2023/7/2421.网络安全面临的威胁安全威胁的产生!因特网的全球性、开放性、无缝连通性、共享性、动态性发展安全威胁的来源!自然威胁:天气、环境、设备等!人为威

胁:人为攻击,通过寻找系统的弱点,以便破坏、欺骗、窃取数据等2023/7/2431.网络安全面临的威胁四类基本的攻击类型-1:1>中断:对系统的可用性进行攻击,如破坏计算机硬件、线路和文件管理系统等。2

023/7/2441.网络安全面临的威胁四类基本的攻击类型-2:2>窃听:是对系统的保密性进行攻击,如搭线窃听、对文件或程序的非法拷贝。2023/7/2451.网络安全面临的威胁四类基本的攻击类型-3:3>篡改:对系统的完整性进行攻击,如修改数据文件中的数据,替换某一程序使其执行

不同的功能、修改网络中传送的消息内容等。2023/7/2461.网络安全面临的威胁四类基本的攻击类型-4:4>伪造:对系统的真实性进行攻击,如在网络中插入伪造的消息或在文件中插入伪造的记录等。2023/7/2471.网络安全面临的威胁攻击类型的

分类:主动攻击和被动攻击内容:2023/7/2481.网络安全面临的威胁攻击类型的分类:主动攻击和被动攻击1>被动攻击——相应于窃听。目标是窃取传输中的信息,不对传输的消息做任何修改,难以检测。a.获取消息的内容b.进行业务流分析:获得消息的格式、通信双方的位置和身份、通信的次数和消息的长度

等2023/7/2491.网络安全面临的威胁攻击类型的分类:主动攻击和被动攻击2>主动攻击——对数据流的某些篡改或产生某些假的数据流。a.假冒:假冒合法实体通过防线;b.重放:截获合法数据后进行拷贝或重新发送c.消息的篡改:通信数据在传输过程中被改变、删除或替代d.业务拒绝:对通信设备

的使用和管理被无条件的拒绝(访问拒绝)。2023/7/24101.网络安全面临的威胁安全业务——安全防护措施➢保密业务:保护数据以防被动攻击,保密业务流➢认证业务:保证通信的真实性,确保发送方或接收方的身份➢完整性业务:防止对消息(流)的篡改和业务拒绝➢不可否认业务:防止通信某一方对传

输的否认➢访问控制:防止对网络资源的非授权访问,使用认证2023/7/24112.网络入侵者和病毒网络安全的人为威胁➢用户(Hacker)➢恶意软件的非法侵入2023/7/24122.网络入侵者和病毒恶意

软件的分类-1➢需主程序:是某个程序中的一段,不能独立于实际的应用程序或系统程序;➢不需主程序:能被操作系统调度和运行的独立程序;恶意软件的分类-2➢程序段:不能自我复制,在主程序被调用执行时就能激活;➢独立程序:能够自我复制,其或

副本可在系统中被激活。2023/7/24132.网络入侵者和病毒恶意软件的分类2023/7/24142.网络入侵者和病毒恶意软件的分类-3➢陷门:进入程序的秘密入口而不通过通常的安全访问程序➢逻辑炸弹:特定条件下激活➢特洛伊木马:包含在有用程序中的隐藏码,随有用条件被

调用,间接实现未被授权功能➢病毒:其或副本通过修改其他程序而将其感染➢蠕虫:通过网络关系,利用网络载体从一个系统蔓延到另一系统,可伪装➢细菌:自我复制,占据空间2023/7/24153.网络安全的模型网络

安全基本模型2023/7/24163.网络安全的模型安全传输技术的基本成分➢消息的安全传输:加密和认证加密:将消息搞乱以使敌手无法读懂;认证:检查发送者的身份➢通信双方共享的某些秘密信息,如加密密钥➢可信的第三

方:负责向通信双方分布秘密信息或在通信双方有争议时进行仲裁2023/7/24173.网络安全的模型安全网络通信所考虑的内容:➢加密算法➢用于加密算法的秘密信息➢秘密信息的分布和共享➢使用加密算法和秘密信息以获得安全服务所需的协议2023/

7/24183.网络安全的模型信息系统的保护模型2023/7/24193.网络安全的模型信息系统保护模型的安全机制➢防线1~守卫者:基于通行字的登录程序:用于拒绝非授权用户的访问、检测屏蔽逻辑程序:用于拒绝病毒➢防线2~由内部控制部件构

成:检测内部是否有入侵者2023/7/2420内容回顾网络安全面临的威胁网络入侵者和病毒网络安全的模型2023/7/2421

精品优选
精品优选
该用户很懒,什么也没有留下。
  • 文档 34925
  • 被下载 0
  • 被收藏 0
相关资源
广告代码123
若发现您的权益受到侵害,请立即联系客服,我们会尽快为您处理。侵权客服QQ:395972555 (支持时间:9:00-21:00) 公众号
Powered by 太赞文库
×
确认删除?