下载此文档

网络信息安全45175.ppt


文档分类:IT计算机 | 页数:约102页 举报非法文档有奖
1/102
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/102 下载此文档
文档列表 文档介绍
网络信息安全
龚清勇 **********
QQ:11773974
gqy_lover@
教学内容
网络信息安全概论(2学时)
1
TCP/IP及其安全性(4 学时)
2
防火墙技术(3学时)
3
对称加密和消息机密性(4学时)
4
消息认证和非对称加密(4学时)
5
教学内容(续)
认证的应用(4学时)
6
IP安全(4学时)
7
Web安全(3学时)
8
IDS (2学时)
9
Wi-Fi网络安全(2学时)
10
网络信息安全的特性
:
保密性-信息不泄漏给非授权的用户、实体或过程,或供其利用的特性。
完整性-网络信息未经授权不能进行改变的特征。
可用性-网络信息可被授权实体访问并按需求使用的特性。
:
可控性-对信息的传播及内容具有控制能力的特性。
不可否认性-在信息交互过程中,确保参与者的真实同一性。
真实性-确保信息的真实可靠。
网络安全威胁与攻击
被动攻击(Passive Attack)
攻击者简单地窃听或监视信息流以获得某些秘密
特点:很难被检测到,处理重点是预防,不是检测
攻击形式:消息内容泄露(release of message content)攻击、流量分析(traffic analysis)攻击。
攻击的分类( RFC2828 )
读取Bob发送给
Alice的消息内容
流量分析
观察Bob发送给
Alice的消息模式
消息内容泄露
读取Bob发送给
Alice的消息内容
被动攻击
主动攻击(Active Attacks)
主动攻击包含数据流的改写或创建错误数据流。可以划分为四类:
:假冒合法实体通过防线;
:截获合法数据后进行拷贝或重新发送
:通信数据在传输过程中被改变、删除或替代。
:对通信设备的使用和管理被无条件的拒绝(访问拒绝)。
假冒
Darth冒充Bob给Alice发送消息
重放
捕获Bob发送给Alice的消息,
稍后将该消息重放给Alice
改写消息
Darth改写Bob发送给
Alice的消息
拒绝服务
Darth拒绝由服务
器提供的服务
主动攻击
(1) 扫描
常用的扫描方式:地址扫描、端口扫描、系统漏洞扫描
(2) 网络侦听
著名的Sniffer侦听工具
(3) 假冒
当一个实体假扮成另一个实体时就发生了假冒
eg:IP欺骗
(4) 重放
重放是重复一份报文或报文的一部分,以便产生一个被授权效果。
常见的攻击形式:
puter virus)
网络蠕虫( worm)
特洛伊木马(Trojan horse)
陷门(Trapdoor)
逻辑炸弹(logic bomb)
……
(5) 恶意程序

网络信息安全45175 来自淘豆网m.daumloan.com转载请标明出处.

非法内容举报中心
文档信息
  • 页数102
  • 收藏数0 收藏
  • 顶次数0
  • 上传人yixingmaoj
  • 文件大小0 KB
  • 时间2014-11-22
最近更新