网络安全理论与应用Ch网络安全面临的威胁

上传人:zha****an 文档编号:252597015 上传时间:2024-11-18 格式:PPTX 页数:22 大小:349.07KB
返回 下载 相关 举报
网络安全理论与应用Ch网络安全面临的威胁_第1页
第1页 / 共22页
网络安全理论与应用Ch网络安全面临的威胁_第2页
第2页 / 共22页
网络安全理论与应用Ch网络安全面临的威胁_第3页
第3页 / 共22页
点击查看更多>>
资源描述
,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,*,*,*,网络集成与安全技术,引言,天津工业大学,计算机系,丁 刚,2024/11/18,1,主 要 内 容,网络安全面临的威胁,网络入侵者和病毒,网络安全的模型,2024/11/18,2,1.,网络安全面临的威胁,安全威胁的产生,!因特网的全球性、开放性、无缝连通性、共享性、动态性发展,安全威胁的来源,!,自然威胁,:天气、环境、设备等,!,人为威胁,:人为攻击,通过寻找系统的弱点,以便破坏、欺骗、窃取数据等,2024/11/18,3,1.网络安全面临的威胁,四类基本的攻击类型1:,1,中断,:对系统的可用性进行攻击,如破坏计算机硬件、线路和文件管理系统等。,2024/11/18,4,1.网络安全面临的威胁,四类基本的攻击类型2:,2,窃听,:是对系统的保密性进行攻击,如搭线窃听、对 文件或程序的非法拷贝。,2024/11/18,5,1.网络安全面临的威胁,四类基本的攻击类型3:,3,篡改,:对系统的完整性进行攻击,如修改数据文件中的数据,替换某一程序使其执行不同的功能、修改网络中传送的消息内容等。,2024/11/18,6,1.网络安全面临的威胁,四类基本的攻击类型4:,4,伪造,:对系统的真实性进行攻击,如在网络中插入伪造的消息或在文件中插入伪造的记录等。,2024/11/18,7,1.网络安全面临的威胁,攻击类型的分类:主动攻击和被动攻击,内容:,2024/11/18,8,1.网络安全面临的威胁,攻击类型的分类:主动攻击和被动攻击,1,被动攻击,相应于窃听。目标是窃取传输中的信息,不对传输的消息做任何修改,难以检测,。,a.,获取消息的内容,b.,进行业务流分析:获得消息的格式、通信双方的位置和身份、通信的次数和消息的长度等,2024/11/18,9,1.网络安全面临的威胁,攻击类型的分类:主动攻击和被动攻击,2,主动攻击,对数据流的某些篡改或产生某些假的数据流。,a.,假冒:假冒合法实体通过防线;,b.,重放:截获合法数据后进行拷贝或重新发送,c.,消息的篡改:通信数据在传输过程中被改变、删除 或替代,d.,业务拒绝:对通信设备的使用和管理被无条件的拒 绝(访问拒绝)。,2024/11/18,10,1.网,络,络安全面,临,临的威胁,安全业务,安,安全防护,措,措施,保密业务:保,护,护数据以,防,防被动攻,击,击,保密,业,业务流,认证业务:保,证,证通信的,真,真实性,,确,确保发送,方,方或接收,方,方的,身,身份,完整性业务:防,止,止对消息,(,(流)的,篡,篡改和业,务,务拒绝,不可否认业务:防,止,止通信某,一,一方对传,输,输的否认,访问控制:防,止,止对网络,资,资源的非,授,授权访问,,,,使用认,证,证,2022/12/29,11,2.,网络入侵,者,者和病毒,网络安全,的,的人为威,胁,胁,用户(,Hacker,),恶意软件,的,的非法侵,入,入,2022/12/29,12,2.,网,网络入,侵,侵者和,病,病毒,恶意软,件,件的分,类,类1,需主程,序,序:是,某,某个程,序,序中的,一,一段,,不,不能独,立,立于实,际,际,的,的应用,程,程序或,系,系统程,序,序;,不需主,程,程序:,能,能被操,作,作系统,调,调度和,运,运行的,独,独立程,序,序;,恶意软,件,件的分,类,类2,程序段,:,:不能,自,自我复,制,制,在,主,主程序,被,被调用,执,执行,时,时就能,激,激活;,独立程,序,序:能,够,够自我,复,复制,,其,其或副,本,本可在,系,系统,中,中被激,活,活。,2022/12/29,13,2.网络,入,入侵者和病,毒,毒,恶意软件的,分,分类,2022/12/29,14,2.网络,入,入侵者和病,毒,毒,恶意软件的,分,分类3,陷门:进入程序,的,的秘密入口,而,而不通过通,常,常的安全,访,访问程序,逻辑炸弹:特定条件,下,下激活,特洛伊木马:包含在有,用,用程序中的,隐,隐藏码,随,有,有 用条,件,件被调用,,间,间接实现未,被,被授权功能,病毒:其或副本,通,通过修改其,他,他程序而将,其,其感染,蠕虫:通过网络,关,关系,利用,网,网络载体从,一,一个系统,蔓,蔓延到另,一,一系统,可,伪,伪装,细菌:自我复制,,,,占据空间,2022/12/29,15,3.,网络安全,的,的模型,网络安全,基,基本模型,2022/12/29,16,3.网,络,络安全的,模,模型,安全传输,技,技术的基,本,本成分,消息的安,全,全传输:,加,加密和认,证,证,加密:将消息,搞,搞乱以使,敌,敌手无法,读,读懂;,认证:检查发,送,送者的身,份,份,通信双方,共,共享的某,些,些秘密信,息,息,如加,密,密密钥,可信的第,三,三方:负,责,责向通信,双,双方分布,秘,秘密信息,或,或在通,信,信双方有,争,争议时进,行,行仲裁,2022/12/29,17,3.网,络,络安全的,模,模型,安全网络,通,通信所考,虑,虑的内容,:,:,加密算法,用于加密,算,算法的秘,密,密信息,秘密信息,的,的分布和,共,共享,使用加密,算,算法和秘,密,密信息以,获,获得安全,服,服务所需,的,的协议,2022/12/29,18,3.,网,网,络,络,安,安,全,全,的,的,模,模,型,型,信,息,息,系,系,统,统,的,的,保,保,护,护,模,模,型,型,2022/12/29,19,3.,网,网络安,全,全的模,型,型,信息系,统,统保护,模,模型的,安,安全机,制,制,防线1,守卫者:,基于通,行,行字的,登,登录程,序,序:用,于,于拒绝,非,非授权,用,用户的,访,访,问,问、检,测,测,屏蔽逻,辑,辑程序,:,:用于,拒,拒绝病,毒,毒,防线2,由内,部,部控制部,件,件构成:,检,检测内,部,部是否,有,有入,侵,侵者,2022/12/29,20,内,容,容,回,回,顾,顾,网络,安,安全,面,面临,的,的威,胁,胁,网络,入,入侵,者,者和,病,病毒,网络,安,安全,的,的模,型,型,2022/12/29,21,演讲,完,完毕,,,,谢,谢,谢观,看,看!,
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 商业管理 > 营销创新


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!