网络安全理论与应用Ch01-网络安全面临的威胁

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

网络集成与安全技术——引言天津工业大学计算机系丁刚2019/10/22主要内容网络安全面临的威胁网络入侵者和病毒网络安全的模型2019/10/231.网络安全面临的威胁安全威胁的产生!因特网的全球性、开放性、无缝连通性、共享性、动态性发展安全威胁的来源!自然威胁:天气、环境、设备等!人为威胁:人为攻击,通过寻找系统的弱点,以便破坏、欺骗、窃取数据等2019/10/241.网络安全面临的威胁四类基本的攻击类型-1:1中断:对系统的可用性进行攻击,如破坏计算机硬件、线路和文件管理系统等。2019/10/251.网络安全面临的威胁四类基本的攻击类型-2:2窃听:是对系统的保密性进行攻击,如搭线窃听、对文件或程序的非法拷贝。2019/10/261.网络安全面临的威胁四类基本的攻击类型-3:3篡改:对系统的完整性进行攻击,如修改数据文件中的数据,替换某一程序使其执行不同的功能、修改网络中传送的消息内容等。2019/10/271.网络安全面临的威胁四类基本的攻击类型-4:4伪造:对系统的真实性进行攻击,如在网络中插入伪造的消息或在文件中插入伪造的记录等。2019/10/281.网络安全面临的威胁攻击类型的分类:主动攻击和被动攻击内容:2019/10/291.网络安全面临的威胁攻击类型的分类:主动攻击和被动攻击1被动攻击——相应于窃听。目标是窃取传输中的信息,不对传输的消息做任何修改,难以检测。a.获取消息的内容b.进行业务流分析:获得消息的格式、通信双方的位置和身份、通信的次数和消息的长度等2019/10/2101.网络安全面临的威胁攻击类型的分类:主动攻击和被动攻击2主动攻击——对数据流的某些篡改或产生某些假的数据流。a.假冒:假冒合法实体通过防线;b.重放:截获合法数据后进行拷贝或重新发送c.消息的篡改:通信数据在传输过程中被改变、删除或替代d.业务拒绝:对通信设备的使用和管理被无条件的拒绝(访问拒绝)。2019/10/2111.网络安全面临的威胁安全业务——安全防护措施保密业务:保护数据以防被动攻击,保密业务流认证业务:保证通信的真实性,确保发送方或接收方的身份完整性业务:防止对消息(流)的篡改和业务拒绝不可否认业务:防止通信某一方对传输的否认访问控制:防止对网络资源的非授权访问,使用认证2019/10/2122.网络入侵者和病毒网络安全的人为威胁用户(Hacker)恶意软件的非法侵入2019/10/2132.网络入侵者和病毒恶意软件的分类-1需主程序:是某个程序中的一段,不能独立于实际的应用程序或系统程序;不需主程序:能被操作系统调度和运行的独立程序;恶意软件的分类-2程序段:不能自我复制,在主程序被调用执行时就能激活;独立程序:能够自我复制,其或副本可在系统中被激活。2019/10/2142.网络入侵者和病毒恶意软件的分类2019/10/2152.网络入侵者和病毒恶意软件的分类-3陷门:进入程序的秘密入口而不通过通常的安全访问程序逻辑炸弹:特定条件下激活特洛伊木马:包含在有用程序中的隐藏码,随有用条件被调用,间接实现未被授权功能病毒:其或副本通过修改其他程序而将其感染蠕虫:通过网络关系,利用网络载体从一个系统蔓延到另一系统,可伪装细菌:自我复制,占据空间2019/10/2163.网络安全的模型网络安全基本模型2019/10/2173.网络安全的模型安全传输技术的基本成分消息的安全传输:加密和认证加密:将消息搞乱以使敌手无法读懂;认证:检查发送者的身份通信双方共享的某些秘密信息,如加密密钥可信的第三方:负责向通信双方分布秘密信息或在通信双方有争议时进行仲裁2019/10/2183.网络安全的模型安全网络通信所考虑的内容:加密算法用于加密算法的秘密信息秘密信息的分布和共享使用加密算法和秘密信息以获得安全服务所需的协议2019/10/2193.网络安全的模型信息系统的保护模型2019/10/2203.网络安全的模型信息系统保护模型的安全机制防线1~守卫者:基于通行字的登录程序:用于拒绝非授权用户的访问、检测屏蔽逻辑程序:用于拒绝病毒防线2~由内部控制部件构成:检测内部是否有入侵者2019/10/221内容回顾网络安全面临的威胁网络入侵者和病毒网络安全的模型

1 / 21
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功