网络安全理论与应用Ch01-网络安全面临的威胁精编版

上传人:ahu****ng1 文档编号:145188746 上传时间:2020-09-17 格式:PPTX 页数:22 大小:458.10KB
返回 下载 相关 举报
网络安全理论与应用Ch01-网络安全面临的威胁精编版_第1页
第1页 / 共22页
网络安全理论与应用Ch01-网络安全面临的威胁精编版_第2页
第2页 / 共22页
网络安全理论与应用Ch01-网络安全面临的威胁精编版_第3页
第3页 / 共22页
网络安全理论与应用Ch01-网络安全面临的威胁精编版_第4页
第4页 / 共22页
网络安全理论与应用Ch01-网络安全面临的威胁精编版_第5页
第5页 / 共22页
点击查看更多>>
资源描述

《网络安全理论与应用Ch01-网络安全面临的威胁精编版》由会员分享,可在线阅读,更多相关《网络安全理论与应用Ch01-网络安全面临的威胁精编版(22页珍藏版)》请在金锄头文库上搜索。

1、网络集成与安全技术 引言,2020/9/17,1,主 要 内 容,网络安全面临的威胁 网络入侵者和病毒 网络安全的模型,2020/9/17,2,1.网络安全面临的威胁,安全威胁的产生 ! 因特网的全球性、开放性、无缝连通性、共享性、动态性发展,安全威胁的来源 ! 自然威胁:天气、环境、设备等 ! 人为威胁:人为攻击,通过寻找系统的弱点,以便破坏、欺骗、窃取数据等,2020/9/17,3,1. 网络安全面临的威胁,四类基本的攻击类型1:,1中断:对系统的可用性进行攻击,如破坏计算机硬件、 线路和文件管理系统等。,2020/9/17,4,1. 网络安全面临的威胁,四类基本的攻击类型2:,2窃听:是

2、对系统的保密性进行攻击,如搭线窃听、对 文件或程序的非法拷贝。,2020/9/17,5,1. 网络安全面临的威胁,四类基本的攻击类型3:,3篡改:对系统的完整性进行攻击,如修改数据文件中的数据,替换某一程序使其执行不同的功能、修改网络中传送的消息内容等。,2020/9/17,6,1. 网络安全面临的威胁,四类基本的攻击类型4:,4伪造:对系统的真实性进行攻击,如在网络中插入伪造的消息或在文件中插入伪造的记录等。,2020/9/17,7,1. 网络安全面临的威胁,攻击类型的分类:主动攻击和被动攻击,内容:,2020/9/17,8,1. 网络安全面临的威胁,攻击类型的分类:主动攻击和被动攻击,1被

3、动攻击 相应于窃听。目标是窃取传输中的信息,不对传输的消息做任何修改,难以检测。,a. 获取消息的内容 b. 进行业务流分析:获得消息的格式、通信双方的位置和身份、通信的次数和消息的长度等,2020/9/17,9,1. 网络安全面临的威胁,攻击类型的分类:主动攻击和被动攻击,2主动攻击 对数据流的某些篡改或产生某些假的数据流。,a.假冒:假冒合法实体通过防线; b.重放:截获合法数据后进行拷贝或重新发送 c.消息的篡改:通信数据在传输过程中被改变、删除 或替代 d.业务拒绝:对通信设备的使用和管理被无条件的拒 绝(访问拒绝)。,2020/9/17,10,1. 网络安全面临的威胁,安全业务 安全

4、防护措施,保密业务:保护数据以防被动攻击,保密业务流 认证业务:保证通信的真实性,确保发送方或接收方的身份 完整性业务:防止对消息(流)的篡改和业务拒绝 不可否认业务:防止通信某一方对传输的否认 访问控制:防止对网络资源的非授权访问,使用认证,2020/9/17,11,2.网络入侵者和病毒,网络安全的人为威胁 用户(Hacker) 恶意软件的非法侵入,2020/9/17,12,2. 网络入侵者和病毒,恶意软件的分类1 需主程序:是某个程序中的一段,不能独立于实 际的应用程序或系统程序; 不需主程序:能被操作系统调度和运行的独立程 序;,恶意软件的分类2 程序段:不能自我复制,在主程序被调用执行

5、 时就能激活; 独立程序:能够自我复制,其或副本可在系统 中被激活。,2020/9/17,13,2. 网络入侵者和病毒,恶意软件的分类,2020/9/17,14,2. 网络入侵者和病毒,恶意软件的分类3,陷门:进入程序的秘密入口而不通过通常的安全 访问程序 逻辑炸弹:特定条件下激活 特洛伊木马:包含在有用程序中的隐藏码,随有 用条件被调用,间接实现未被授权功能 病毒:其或副本通过修改其他程序而将其感染 蠕虫:通过网络关系,利用网络载体从一个系统 蔓延到另一系统,可伪装 细菌:自我复制,占据空间,2020/9/17,15,3.网络安全的模型,网络安全基本模型,2020/9/17,16,3. 网络

6、安全的模型,安全传输技术的基本成分,消息的安全传输:加密和认证 加密:将消息搞乱以使敌手无法读懂; 认证:检查发送者的身份 通信双方共享的某些秘密信息,如加密密钥 可信的第三方:负责向通信双方分布秘密信息或在通信双方有争议时进行仲裁,2020/9/17,17,3. 网络安全的模型,安全网络通信所考虑的内容:,加密算法 用于加密算法的秘密信息 秘密信息的分布和共享 使用加密算法和秘密信息以获得安全服务所需的协议,2020/9/17,18,3. 网络安全的模型,信息系统的保护模型,2020/9/17,19,3. 网络安全的模型,信息系统保护模型的安全机制,防线1守卫者: 基于通行字的登录程序:用于

7、拒绝非授权用户的访问、检测 屏蔽逻辑程序:用于拒绝病毒 防线2由内部控制部件构成:检测内部是否有入侵者,2020/9/17,20,内 容 回 顾,网络安全面临的威胁 网络入侵者和病毒 网络安全的模型,2020/9/17,21,1、有时候读书是一种巧妙地避开思考的方法。20.9.1720.9.17Thursday, September 17, 2020 2、阅读一切好书如同和过去最杰出的人谈话。09:38:1709:38:1709:389/17/2020 9:38:17 AM 3、越是没有本领的就越加自命不凡。20.9.1709:38:1709:38Sep-2017-Sep-20 4、越是无能的

8、人,越喜欢挑剔别人的错儿。09:38:1709:38:1709:38Thursday, September 17, 2020 5、知人者智,自知者明。胜人者有力,自胜者强。20.9.1720.9.1709:38:1709:38:17September 17, 2020 6、意志坚强的人能把世界放在手中像泥块一样任意揉捏。2020年9月17日星期四上午9时38分17秒09:38:1720.9.17 7、最具挑战性的挑战莫过于提升自我。2020年9月上午9时38分20.9.1709:38September 17, 2020 8、业余生活要有意义,不要越轨。2020年9月17日星期四9时38分17秒

9、09:38:1717 September 2020 9、一个人即使已登上顶峰,也仍要自强不息。上午9时38分17秒上午9时38分09:38:1720.9.17 10、你要做多大的事情,就该承受多大的压力。9/17/2020 9:38:17 AM09:38:172020/9/17 11、自己要先看得起自己,别人才会看得起你。9/17/2020 9:38 AM9/17/2020 9:38 AM20.9.1720.9.17 12、这一秒不放弃,下一秒就会有希望。17-Sep-2017 September 202020.9.17 13、无论才能知识多么卓著,如果缺乏热情,则无异纸上画饼充饥,无补于事。Thursday, September 17, 202017-Sep-2020.9.17 14、我只是自己不放过自己而已,现在我不会再逼自己眷恋了。20.9.1709:38:1717 September 202009:38,谢谢大家,

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 商业/管理/HR > 管理学资料

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号