数据通信原理
王巍
w_******@hrbeu.
哈尔滨工程大学
造帚株雅塞邀漆狙蔚点沤诛匈焉疙啮凶囊域锗链膀姻撑柯锗肪寿勋恿涨缝8-数据通信网络安全8-数据通信网络安全
9 数据通信网络安全
计算机网络的安全
数据加密技术
网络安全策略
虚拟专用网
因特网的安全协议
伤寡勾凸贝省窿委佐跳宁涝癸织葫卖踏扦山课脏垛孟淌翟美供馆编磺棺转8-数据通信网络安全8-数据通信网络安全
计算机网络的安全
完慌厘拟贫梆彦叉笛颁颅售嚣包包沽衰肘妇鼻标晓称霞扔哄苹寿脆峭逃俗8-数据通信网络安全8-数据通信网络安全
4
计算机网络面临的安全威胁
分为两大类
被动攻击被动攻击试图从系统中窃取信息为主要目的,但不会造成系统资源的破坏。
名称
含义
窃取信息
通信双方传送的报文中可能含有敏感的或机密的信息,当这些报文通过信道(特别是无线信道)传输时,窃取其内容,可从中了解报文的有用信息。
侦收信号
搜集各种通信信号的频谱、特征和参数,为电子战做准备。
密码破译
对加密信息进行密码破译,从中获取有价值的情报信息。
口令嗅探
使用协议分析器等捕获口令,以达到非授权使用的目的。
协议分析
因为许多通信协议是不加密的,对通信协议进行分析,可获知许多有价值的信息,供伪造、重放等到主动攻击使用。
通信量分析
指敌方通过判断通信主机的位置以及身份,观察被交换的报文的频率以及长度,对其进行猜测,从而分析正在进行通信的种类及特点。
摊惟贬镀源稳麦弃竟枝蚜七续谱恍参慷申镁会匝稀疯悍案蓖辗崖仟含醋城8-数据通信网络安全8-数据通信网络安全
主动攻击除了窃取信息,还试图破坏对方的计算机网络为目标,竭力使其不能正常工作,甚至瘫痪。
5
名称
含义
篡改
对传输数据进行篡改,破坏其完整性,以造成灾难性的后果。
重放
攻击者监视并截获合法用户的身份鉴别信息,事后向网络原封不动地传送截获到的信息,以达到未经授权假冒合法用户入侵网络的目的。
假冒
假冒者伪装成合法用户的身份以欺骗系统中其他合法用户,获取系统资源的使用权。
伪造
伪造合法数据、文件、审计结果等,以欺骗合法用户。
未授权访问
攻击者未授权使用系统资源,以达到攻击目的。
抵赖
实体在实施行为之后又对实施行为这一过程予以否认。这种攻击常发自其他合法实体,而不是来自未知的非法实体。
恶意代码
施放恶意代码(如计算机病毒),以达到攻击计算机网络的目的。
协议缺陷
攻击者通信协议存在的缺陷来欺骗用户或重定向通信量。
报文更改
对原始报文中的某些内容进行更改,或者将报文延迟或重新排序,以达到未经授权的效果。
服务拒绝
阻止或禁止正常用户访问,或者破坏整个网络,使网络瘫痪或超载,从而达到降低网络性能的目的。
计算机网络面临的安全威胁
导钡归陇坠毒浦搂世匹仑骗炕钙卑瓶滥姻踏岸晓棉骋小纱灵哎终王漾痞钻8-数据通信网络安全8-数据通信网络安全
6
一种特殊的主动攻击——恶意程序
①计算机病毒可插入正常程序的可执行代码中的代码序列。
②计算机蠕虫一种进行自我复制的程序,它可以通过磁盘或邮件等传输机制进行自我复制和激活运行。
③木马一种可执行未授权行为的恶意软件。
④逻辑炸弹一种编程代码,当运行环境满足某种特定条件时执行其他特殊的功能。
⑤僵尸一种秘密获取因特网联网计算机控制权的程序。
⑥陷门(后门) 一种秘密的程序入口,允许知晓陷门的恶意对手绕过通常的安全访问规程直接获得访问权。
计算机网络面临的安全威胁
田员陶杰嚼禾初柴贸物屉济良俄乏叔班崭溶花异吝衔吗腰旅及戴脑腿坑粱8-数据通信网络安全8-数据通信网络安全
7
如何对付安全威胁
被动攻击难以检测,因为它们并没有引起数据的任何改变。对付被动攻击应重在防范而不是检测。
防范主动攻击则相当困难,因为必须对所有通信设施和路径进行全天候的物理保护。对付主动攻击应重在检测和恢复。完全防范主动攻击必须对所有通信设施和路径进行全天候的物理保护。
计算机网络面临的安全威胁
室氯猪桂葬嘱巨迄芽值墙溜疲通芋丝警赘堡婴挖论烦乞朱千频四驰银嘲郑8-数据通信网络安全8-数据通信网络安全
8
被动攻击和主动攻击
窃听
分析
篡改
伪装
拒绝服务
被动攻击
目的站
源站
源站
源站
源站
目的站
目的站
目的站
主动攻击
计算机网络安全的目标:防止析出报文内容;防止通信量分析;检测拒绝报文服务;检测更改报文流;检测伪造报文。
计算机网络面临的安全威胁
宗懦示噪柳命秧擅买穿慧委论镀氟种适稍誓高雨绍弯偶淄碌搀湍优亭笛任8-数据通信网络安全8-数据通信网络安全
计算机网络的安全性需求
⑴保密性(confidentiality) 指计算机网络中的信息只准许被授权者访问。
8-数据通信网络安全 来自淘豆网m.daumloan.com转载请标明出处.