当前位置:高等教育资讯网  >  中国高校课件下载中心  >  大学文库  >  浏览文档

《计算机网络安全技术教程》教学资源(PPT课件讲稿)ch 01 绪论

资源类别:文库,文档格式:PPT,文档页数:39,文件大小:130KB,团购合买
点击下载完整版文档(PPT)

第一章绪论 第一章绪论 内容提要: >计算机网终面临的主要威胁 >计算机网络不安全因素 >计算机网络安全概念 计算机网络安全体系结构 计算机网络安全技术发展趋势

第一章 绪论 第一章 绪 论 内容提要: ➢计算机网络面临的主要威胁 ➢计算机网络不安全因素 ➢计算机网络安全概念 ➢计算机网络安全体系结构 ➢计算机网络安全技术发展趋势

第一章绪论 1.1计算机网络面临的主要威胁 1.1.1计算机网络中受到威胁的实体: >各类计算机(服务器、工作站等) 网络通信设备(路由器、交换机、集线器、 调制解调器、加密机等) 存放数据的媒体(磁带机、磁盘机、光盘等) 传输线路、供配电系统, 防雷系统和抗电磁干扰系统等

第一章 绪论 1.1 计算机网络面临的主要威胁 1.1.1 计算机网络中受到威胁的实体: ➢ 各类计算机(服务器、工作站等) ➢ 网络通信设备(路由器、交换机、集线器、 调制解调器、加密机等) ➢ 存放数据的媒体(磁带机、磁盘机、光盘等) ➢ 传输线路、供配电系统, ➢ 防雷系统和抗电磁干扰系统等

第一章绪论 1.12计算机网络系统面临威胁 主机可能会受到非法入侵者的攻击 网络中的敏感数据有可能泄露或被修改 从内部网向共网传送的信息可能被他人 窃听或篡改等等

第一章 绪论 1.1.2 计算机网络系统面临威胁 ➢ 主机可能会受到非法入侵者的攻击 ➢ 网络中的敏感数据有可能泄露或被修改 ➢ 从内部网向共网传送的信息可能被他人 窃听或篡改等等

第一章绪论 典型的网络安全威胁 威胁 描 述 窃听 网络中传输的敏感信息被窃听 重传 攻击者将事先获得部分或全部信息重新发送给接收者 伪造 攻击者将伪造的信息发送给接收者。 篡改 攻击者对通讯信息进行修改、删除、插入,再发送 非授权访间通过假冒、身份攻击、系统漏洞等手段,获取系统访间权 拒绝服务攻击攻击者使系统响应减慢甚至瘫痪,阻止合法用户获得服务。 行为否认 通讯实体否认已经发生的行为。 旁路控制 攻击者发掘系统的缺陷或安全脆弱性。 电磁/射频截获攻击者从电磁辐射中提取信息。 人员疏忽 授权的人为了利益或由于粗心将信息泄漏给未授权人

第一章 绪论 威 胁 描 述 窃听 网络中传输的敏感信息被窃听。 重传 攻击者将事先获得部分或全部信息重新发送给接收者。 伪造 攻击者将伪造的信息发送给接收者。 篡改 攻击者对通讯信息进行修改、删除、插入,再发送。 非授权访问 通过假冒、身份攻击、系统漏洞等手段,获取系统访问权 拒绝服务攻击 攻击者使系统响应减慢甚至瘫痪,阻止合法用户获得服务。 行为否认 通讯实体否认已经发生的行为。 旁路控制 攻击者发掘系统的缺陷或安全脆弱性。 电磁/射频截获 攻击者从电磁辐射中提取信息。 人员疏忽 授权的人为了利益或由于粗心将信息泄漏给未授权人。 典型的网络安全威胁

第一章绪论 1.1.3计算机病毒的威胁 ≯1988年11月发生了互联网络蠕虫(worm)事件,也称 莫里斯蠕虫案。 1999年4月26日,CIH病毒爆发,俄罗斯十多万台电脑 瘫痪,韩国二十四万多台电脑受影响,马来西亚十二个 股票交易所受侵害。 计算机病毒可以严重破坏程序和数据、使网络的效率 和作用大大降低、使许多功能无法正常使用、导致计算 机系统的瘫痪。 全球已发现6万余种计算机病毒 据统计,计算机病毒所造成的损失,占网络经济损失 的76%

第一章 绪论 1.1.3 计算机病毒的威胁 ➢ 1988年11月发生了互联网络蠕虫(worm)事件,也称 莫里斯蠕虫案。 ➢ 1999年4月26日,CIH病毒爆发,俄罗斯十多万台电脑 瘫痪,韩国二十四万多台电脑受影响,马来西亚十二个 股票交易所受侵害。 ➢ 计算机病毒可以严重破坏程序和数据、使网络的效率 和作用大大降低、使许多功能无法正常使用、导致计算 机系统的瘫痪。 ➢ 全球已发现6万余种计算机病毒 ➢ 据统计,计算机病毒所造成的损失,占网络经济损失 的76%

第一章绪论 恶意攻击的潜在对手 >国家 >黑客 >恐怖份子/计算机恐怖份子 有组织计算机犯罪 >其他犯罪成员 >国际新闻社 工业竞争 >不满的雇员

第一章 绪论 恶意攻击的潜在对手 ➢国家 ➢黑客 ➢恐怖份子/计算机恐怖份子 ➢有组织计算机犯罪 ➢其他犯罪成员 ➢国际新闻社 ➢工业竞争 ➢不满的雇员

第一章绪论 刺探特定目标的通常动机 >获取机密或敏感数据的访问权; 跟踪或监视目标系统的运行(跟踪分析); 扰乱目标系统的正常运行; >窃取钱物或服务; 免费使用资源(例如,计算机资源或免费 使用网络); >向安全机制进行技术挑战

第一章 绪论 刺探特定目标的通常动机 ➢获取机密或敏感数据的访问权; ➢跟踪或监视目标系统的运行(跟踪分析); ➢扰乱目标系统的正常运行; ➢窃取钱物或服务; ➢免费使用资源(例如,计算机资源或免费 使用网络); ➢向安全机制进行技术挑战

第一章绪论 1.2计算机网络不安全因素 1.2.1不安全的主要因素 偶发性因素:如电源故障、设备的机能失常、软件 开发过程中留下的某种漏洞或逻辑错误等 自然灾害:各种自然灾害(如地震、风暴、泥石流、 建筑物破坏等)。 人为因素:一些不法之徒,利用计算机网络或潜入 计算机房,篡改系统数据、窃用系统资源、非法获取 机密数据和信息、破坏硬件设备、编制计算机病毒等。 此外,管理不好、规章制度不健全、有章不循、安全 管理水平低、人员素质差、操作失误、渎职行为等都 会对计算机网络造成威胁

第一章 绪论 1.2 计算机网络不安全因素 1.2.1 不安全的主要因素 ➢偶发性因素:如电源故障、设备的机能失常、软件 开发过程中留下的某种漏洞或逻辑错误等。 ➢自然灾害:各种自然灾害(如地震、风暴、泥石流、 建筑物破坏等)。 ➢人为因素:一些不法之徒,利用计算机网络或潜入 计算机房,篡改系统数据、窃用系统资源、非法获取 机密数据和信息、破坏硬件设备、编制计算机病毒等。 此外,管理不好、规章制度不健全、有章不循、安全 管理水平低、人员素质差、操作失误、渎职行为等都 会对计算机网络造成威胁

第一章绪论 对计算机网络的主要攻击 1.被动攻击 攻击举例 描述 监视明文 监视网络,获取未加密的信息。 解密通信数据通过密码分析,破解网络中传输的加 密数据。 口令嗅探 使用协议分析工具,捕获用于各类系 统访问的口令 通信量分析不对加密数据进行解密,而是通过对 外部通信模式的观察,获取关键信息

第一章 绪论 对计算机网络的主要攻击 1.被动攻击 攻击举例 描 述 监视明文 监视网络,获取未加密的信息。 解密通信数据 通过密码分析,破解网络中传输的加 密数据。 口令嗅探 使用协议分析工具,捕获用于各类系 统访问的口令。 通信量分析 不对加密数据进行解密,而是通过对 外部通信模式的观察,获取关键信息

第一章绪论 对计算机网络的主要攻击 2.主动攻击 攻击举例 描述 修改传输中的数据截获并修改网络中传输的数据 重放 将旧的消息重新反复发送,造成网络效率降低。 会话拦截 未授权使用一个已经建立的会话。 伪装成授权的用户 这类攻击者将自己伪装成他人,未授权访问资源和信息 利用系统软件的漏洞攻击者探求以系统权限运行的软件中存在的脆弱性。 利用主机或网络信任攻击者操纵文件,使主机提供服务,从而获得信任。 利用恶意代码 攻击者向系统内植入恶意代码;或使用户去执行恶意代码 利用缺陷 攻击者利用协议中的缺陷来欺骗用户或重定向通信量。 拒绝服务 攻击者有很多实施拒绝服务的攻击方法

第一章 绪论 对计算机网络的主要攻击 2.主动攻击 攻击举例 描 述 修改传输中的数据 截获并修改网络中传输的数据。 重放 将旧的消息重新反复发送,造成网络效率降低。 会话拦截 未授权使用一个已经建立的会话。 伪装成授权的用户 这类攻击者将自己伪装成他人,未授权访问资源和信息。 利用系统软件的漏洞 攻击者探求以系统权限运行的软件中存在的脆弱性。 利用主机或网络信任 攻击者操纵文件,使主机提供服务,从而获得信任。 利用恶意代码 攻击者向系统内植入恶意代码;或使用户去执行恶意代码。 利用缺陷 攻击者利用协议中的缺陷来欺骗用户或重定向通信量。 拒绝服务 攻击者有很多实施拒绝服务的攻击方法

点击下载完整版文档(PPT)VIP每日下载上限内不扣除下载券和下载次数;
按次数下载不扣除下载券;
24小时内重复下载只扣除一次;
顺序:VIP每日次数-->可用次数-->下载券;
共39页,可试读13页,点击继续阅读 ↓↓
相关文档

关于我们|帮助中心|下载说明|相关软件|意见反馈|联系我们

Copyright © 2008-现在 cucdc.com 高等教育资讯网 版权所有