下载此文档

网络攻防技术.ppt


文档分类:IT计算机 | 页数:约71页 举报非法文档有奖
1/71
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/71 下载此文档
文档列表 文档介绍
1 网络安全基础知识
网络安全
信息安全
关键技术
安全威胁及分类
威胁来源
网络安全从其本质上来讲就是网络上的信息安全。它涉及的领域相当广泛,这是因为在目前的公用通信网络中存在着各种各样的安全漏洞和威胁。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论,都是网络安全所要研究的领域。
确保网络系统的信息安全是网络安全的目标,信息安全包括两个方面:信息的存储安全和信息的传输安全。
信息的存储安全是指信息在静态存放状态下的安全,如信息是否会被非授权调用等。
信息的传输安全是指信息在动态传输过程中安全,如信息是否被篡改、重放等。
网络安全&信息安全
信息安全的概念
信息安全是指确保以电磁信号为主要形式的、在计算机网络化(开放互连)系统中进行自动通信、处理和利用的信息内容,在各个物理位置、逻辑区域、存储和传输介质中,处于动态和静态过程中的机密性、完整性、可用性、可审查性和抗抵赖性,与人、网络、环境有关的技术安全、结构安全和管理安全的总和。
人指信息系统的主题,包括各类用户、支持人员,以及技术管理和行政管理人员。
网络则指以计算机、网络互连设备、传输介质、信息内容及其操作系统、通信协议和应用程序所构成的物理的与逻辑的完整体系。
环境则是系统稳定和可靠运行所需要的保障体系,包括建筑物、机房、动力保障与备份,以及应急与恢复体系。
信息窃取
信息传递
信息冒充
信息篡改
信息抵赖
加密技术
完整性技术
认证技术
数字签名
关键技术
安全威胁
拒绝服务攻击
内部、外部泄密
逻辑炸弹
特洛伊木马
黑客攻击
计算机病毒
信息丢失、篡改、销毁
后门、隐蔽通道
蠕虫
信息丢失
信息战
内部泄密
外部泄密
自然灾害、意外事故
计算机犯罪
网络协议中的缺陷,例如TCP/IP协议的缺陷
电子谍报,比如信息流量分析、信息窃取等
人为行为,比如使用不当,安全意识差等
“黑客”行为,比如非法访问、非法连接
主要分类:
内部人员(包括信息系统的管理者、使用者和决策者)
准内部人员(包括信息系统的开发者、维护者等)
特殊身份人员(具有特殊身份的人,比如,审计人员、稽查人员、记者等)
外部黑客或小组
竞争对手
网络恐怖组织
军事组织或国家组织等
安全威胁的主要来源
2 远程攻击基础

(1)远程攻击
(2)本地攻击
(3)伪远程攻击

简单拒绝服务;
本地用户获得非授权读权限;
本地用户获得非授权写权限;
远程用户获得非授权帐号信息;
远程用户获得特权文件的读权限;
远程用户获得特权文件的写权限;
远程用户拥有了系统管理员权限。

在最高层次,攻击被分为两类:
主动攻击:包含攻击者访问他所需要信息的故意行为。主动攻击包括拒绝服务攻击、信息篡改、资源使用、欺骗等攻击方法。 
被动攻击:主要是收集信息而不是进行访问,数据的合法用户对这种活动一点也不会觉察到。被动攻击包括嗅探、信息收集等攻击方法。

网络攻防技术 来自淘豆网m.daumloan.com转载请标明出处.

相关文档 更多>>
非法内容举报中心
文档信息
  • 页数71
  • 收藏数0 收藏
  • 顶次数0
  • 上传人薄荷牛奶
  • 文件大小1.45 MB
  • 时间2018-09-08