当前位置:高等教育资讯网  >  中国高校课件下载中心  >  大学文库  >  浏览文档

浙江大学:《信息安全原理》课程教学资源(PPT课件)第十八章 通讯安全

资源类别:文库,文档格式:PPT,文档页数:32,文件大小:126.5KB,团购合买
通讯安全 一、通讯安全威胁 二、通讯线路安全 三、电话机安全 四、无线网络安全 五、移动电话安全 六、密码技术
点击下载完整版文档(PPT)

第十八章通讯安全

第十八章 通讯安全

通讯安全 通讯安全威胁 通讯线路安全 )电话机安全 无线网络安全 移动电话安全 密码技术

通讯安全 • 通讯安全威胁 • 通讯线路安全 • 电话机安全 • 无线网络安全 • 移动电话安全 • 密码技术

通讯安全威胁 算机安全构成威胁的主要是经过精心策划 和设计的人为攻击,可以从攻击对原始信 息产生的损害将其分为主动政击和被动攻 击两类

通讯安全威胁 • 算机安全构成威胁的主要是经过精心策划 和设计的人为攻击,可以从攻击对原始信 息产生的损害将其分为主动攻击和被动攻 击两类

通讯安全威胁 被动政击不会导致对系统中所含信息的任何改动, 而且系统的操作和状态也不被改变,它主要威胁 信息的保密性,主要手段有2种 窃听。例如搭线监听网络中传输的信号,或者利用通 i设备在工作过程中产生的电磁泄露截获有用信息等。 分析。通过对系统进行长期监视,利用统计分析方法 对诸如通信频度、通信的信息流向、通信总量的变化 等参数进行研究,从而发现有价值的信息和规律

通讯安全威胁 • 被动攻击不会导致对系统中所含信息的任何改动, 而且系统的操作和状态也不被改变,它主要威胁 信息的保密性,主要手段有2种: – 窃听。例如搭线监听网络中传输的信号,或者利用通 信设备在工作过程中产生的电磁泄露截获有用信息等。 – 分析。通过对系统进行长期监视,利用统计分析方法 对诸如通信频度、通信的信息流向、通信总量的变化 等参数进行研究,从而发现有价值的信息和规律

通讯安全威胁 主动攻击则是要篡改系统中所含信息,或 者改变系统的状态和操作,它主要威胁信 息的完整性、可用性和真实性,主要手段 有3种 充 篡改 抵赖

通讯安全威胁 • 主动攻击则是要篡改系统中所含信息,或 者改变系统的状态和操作,它主要威胁信 息的完整性、可用性和真实性,主要手段 有3种。 – 冒充 – 篡改 – 抵赖

通讯安全威胁 通信量的统计分析是通过窃收传输信息量和发送 接收地点(有时可通过无线电方向测量确定),进 统计分析,来了解机密信息的概况。这是一种 对抗信息加密的方法。 有两种方法可抵制通信量分析: 在报量较少时,插入一些伪报文,使敌人看不出特殊 行动前通信量的繁重; 改进设备功能和操作,以使发送的信息不被敌方识别 和探索出规律

通讯安全威胁 • 通信量的统计分析是通过窃收传输信息量和发送、 接收地点(有时可通过无线电方向测量确定),进 行统计分析,来了解机密信息的概况。这是一种 对抗信息加密的方法。 • 有两种方法可抵制通信量分析: – 在报量较少时,插入一些伪报文,使敌人看不出特殊 行动前通信量的繁重; – 改进设备功能和操作,以使发送的信息不被敌方识别 和探索出规律

通讯安全 通讯安全威肋 通讯线路安全 )电话机安全 无线网络安全 移动电话安全 密码技术

通讯安全 • 通讯安全威胁 • 通讯线路安全 • 电话机安全 • 无线网络安全 • 移动电话安全 • 密码技术

信道侦听 攻击在信道和终端都可能发生,但最常见、 最直接的威胁是对信道进行侦听。 从网络通讯线提取信息所需要的技术,比 从终端通讯线获取数据的技术高几个数量 级,但由于终端往往处于严密的监视之下 相比较而言从信道窃取数据更安全,也比 较方便使用各种设备

信道侦听 • 攻击在信道和终端都可能发生,但最常见、 最直接的威胁是对信道进行侦听。 • 从网络通讯线提取信息所需要的技术,比 从终端通讯线获取数据的技术高几个数量 级,但由于终端往往处于严密的监视之下, 相比较而言从信道窃取数据更安全,也比 较方便使用各种设备

信道侦听 信号传播常用的方式有电缆传播、无线电 波传播和光缆传播。 )电缆传播是目前信息传输的主要途径,从 电缆中窃取信息,主要有搭线窃听,串音 泄密及利用载波辐射三种方法

信道侦听 • 信号传播常用的方式有电缆传播、无线电 波传播和光缆传播。 • 电缆传播是目前信息传输的主要途径,从 电缆中窃取信息,主要有搭线窃听,串音 泄密及利用载波辐射三种方法

信道侦听 搭线窃听是从电缆中窃取信息的主要方式。 搭线窃听分为主动搭线窃听( Active Wiretapping)与被动搭线窃听两种,分别对 应与主动与被动两种攻击方式

信道侦听 • 搭线窃听是从电缆中窃取信息的主要方式。 • 搭线窃听分为主动搭线窃听(Active Wiretapping)与被动搭线窃听两种,分别对 应与主动与被动两种攻击方式

点击下载完整版文档(PPT)VIP每日下载上限内不扣除下载券和下载次数;
按次数下载不扣除下载券;
24小时内重复下载只扣除一次;
顺序:VIP每日次数-->可用次数-->下载券;
共32页,可试读12页,点击继续阅读 ↓↓
相关文档

关于我们|帮助中心|下载说明|相关软件|意见反馈|联系我们

Copyright © 2008-现在 cucdc.com 高等教育资讯网 版权所有