1 / 109
文档名称:

信息与网络安全概述【PPT课件】.ppt

格式:ppt   大小:1,109KB   页数:109页
下载后只包含 1 个 PPT 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

信息与网络安全概述【PPT课件】.ppt

上传人:yzhlya 2022/6/8 文件大小:1.08 MB

下载得到文件列表

信息与网络安全概述【PPT课件】.ppt

文档介绍

文档介绍:信息与网络安全
陈德伟
chendw_******@
**********
教材及参考书目
教材:《信息与网络安全》(普通高等教育“十一五”国家级规划教材),程光等,清华大学出版社,北京交通大学出版社,。
同时,网络软件的漏洞和***“back door”随着软件规模的不断增长,而层出不穷。
另外,计算机网络系统还受到人为的错误操作和恶意攻击的威胁。
网络不安全的根本原因:
自身缺陷+开放性+恶意攻击(包括误操作)
研究网络信息安全问题的重要性
攻击复杂度与攻击者的技术水平


1980
1985
1990
1995
2000
猜口令
自我复制程序
口令破解
攻击已知漏洞
破坏审计
***程序
干扰通信
手动探测
窃听
数据包欺骗
图形化界面
自动扫描
拒绝服务
www攻击
工具
攻击者的知识水平
隐秘且高级的扫描工具
偷窃信息
网管探测
分布式攻击工具
新型的跨主机工具
攻击复杂度
研究网络信息安全问题的重要性
攻击范围和时间的变化
全面框架
区域网络
多个局域网
单个局域网
单个pc
目标和破坏的范围
1980s
1990s
Today
Future
第一代
Boot viruses
Weeks
第二代
Macro viruses
Denial of service
Days
第三代
Distributed denial of service
Blended threats
Minutes
下一代
Flash threats
Massive worm-driven DDoS
Damaging payload worms
Seconds
快速变化的威胁
研究网络信息安全问题的重要性
信息战愈演愈烈:
2001年南海撞机事件引发中美黑客大战。美国和中国都有许多知名网站、政府主页受到了黑客的攻击,轻者主页被“善意”修改,重者服务器上的数据被窃取、修改、删除,甚至整个网站瘫痪,被迫中断服务数小时。
中国黑客指出,在这次黑客大战中,美国至少1600多个网站被攻破,当中900多个为主要网站,即包括军方及政府的网页,而中国亦逾千个网站被袭。
从1999年开始,美国官方已将信息战武器定义为大规模破坏性武器,并将其与专指核、生、化武器的大规模毁灭性武器相提并论。2007年2月,世界上第一支网络黑客部队——美军网络战联合功能构成司令部(简称jfccnw),正式编入了作战序列 。
研究网络信息安全问题的重要性
Internet已经成为了一个继电视、电台、报刊之后的第四媒体。
社会信息化提升了信息的地位
社会对信息技术的依赖性增强
虚拟的网络财富日益增长
研究网络信息安全已经成为社会的焦点问题
网络安全现状
常见网络攻击方法
网络安全和攻击
安全政策和机制
安全标准和组织
暴力攻击和字典程序攻击
针对密码数据库文件或当前的登录提示发起进攻
暴力攻击是通过系统地尝试每种字母、数字和符号的可能组合,从而发现用户帐户密码
字典程序攻击是从预先定义好的通用或预计的密码列表中尝试每一个可能的密码,直到破解密码。
小榕黑客字典
DOS攻击
目的是使计算机或网络无法提供正常的服务 , DoS攻击有计算机网络带宽攻击和连通性攻击。
分布式拒绝服务攻击指借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DoS攻击,从而成倍地提高拒绝服务攻击的威力。
典型案例:DDOS
主控主机
合法用户
服务请求
黑客
非安全主机
被控主机
服务响应
应用服务器
最终直接导致该服务器
无法正常响应合法用户的请求
欺骗攻击
假地址和节点号替代有效的源/宿IP地址和节点号
中间人攻击
通过各种技术手段将受入侵者控制的一台计算机虚拟放置在网络连接中的两台通信计算机之间,这台计算机就称为“中间人”。
入侵者把这台计算机模拟原始计算机,使“中间人”能够与原始计算机建立活动连接并允许其读取或修改传递的信息,
这种“拦截数据——修改数据——发送数据”的过程就被称为“会话劫持”
探测攻击
探测攻击是一些导致恶意用户获得网络或网络上进行传输的信息的操作。
探测通常是一个包截获程序,它可以将网络上传输的报文内容复制到文件中。
探测攻击常常集中在客户端和服务器之间的连接初始化上,获得登录证书、密钥等。
当探测攻击正确实施时,对网络上的所有其他实体都是不可见的,并且常常接着会发生欺骗攻击。
防止探测攻击的方法要物理访问控制,在网络