1 / 54
文档名称:

第12章网络安全 PPT课件.ppt

格式:ppt   页数:54页
下载后只包含 1 个 PPT 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

第12章网络安全 PPT课件.ppt

上传人:小马匹匹 2015/4/27 文件大小:0 KB

下载得到文件列表

第12章网络安全 PPT课件.ppt

相关文档

文档介绍

文档介绍:第12章网络与信息安全
网络的脆弱性及安全威胁
网络攻击与攻击过程
网络安全的基本功能和网络安全技术
密码学与数据加密
消息认证与数字签名
信息隐藏技术
公开秘钥基础设施
防火墙技术
网络入侵检测技术
概述
计算机
网络安全
硬件设施安全
软件设施安全
保护软件系统及计算机中的数据不被非法访问、篡改和破坏
保护计算机硬件及相关网络设备免受物理破坏
保密性(confidentiality):就是保证信息不泄漏给未经授权的人。信息的保密性包括传输过程中的保密性和存储时的保密性。
完整性(integrity):就是防止信息被未经授权地篡改,即防止信息在传输和存储过程中被非法修改、破坏或丢失,并且能够判断出信息是否已经被修改;目的是要保证信息在传输和存储过程中的一致性。
计算机网络与信息安全的性能指标
可用性(availability):就是保证信息及信息系统确实为授权使用者所用,即系统要保证合法用户在需要时可以随时访问系统资源。
可控性(controllability):就是指网络应具有可管理性,能够根据授权对网络及信息系统实施安全监控,使得管理者能够有效地控制网络用户的行为和网上信息的传输。
不可否认性(non-repudiation):也称为不可抵赖性。即通过记录参与网络通信活动的双方的身份认证、交易过程和通信过程等,使得任何一方无法否认其过去所从事的活动。
计算机网络与信息安全的性能指标
网络的脆弱性及安全威胁
把计算机系统在硬件、软件、协议的设计与实现过程中或系统安全策略上存在的缺陷和不足称为安全漏洞(security hole),也叫脆弱性(vulnerability)。
网络的脆弱性
电磁辐射
线路窃听
串音干扰
硬件故障
人为因素
通信系统
软件问题
网络规模
设计缺陷
网络的安全威胁
黑客攻击
恶意代码
拒绝服务攻击
非授权访问
对信息完整性的攻击
计算机病毒
特洛伊木马
计算机蠕虫
资源耗尽型
异常型
网络攻击与攻击过程
网络攻击:指对网络系统的保密性、完整性、可用性、可控性和不可否认性造成危害的行为。
典型的网络攻击
扫描攻击
口令破译
网络监听
网络欺骗
数据驱动攻击
端口扫描
***
缓冲区溢出攻击
格式化字符串攻击
网络攻击过程
寻找目标,收集信息
初始访问系统
获得完全的访问权限
覆盖痕迹,安装***
网络安全的基本功能和网络安全技术
网络安全的基本功能
安全防御
安全监测
应急处理
恢复
使得网络具有抵御各种网络威胁或攻击的能力
使得网络具有能够检测、发现各种已知和未知网络威胁或攻击的能力
网络应具备及时处理和响应网络系统中出现的各种突发事件的能力
网络在遭受到网络攻击后,能够采取各种手段和措施恢复网络系统正常运行的能力
网络信息安全技术
数据加密技术
防病毒技术
防火墙技术
身份认证技术
访问控制技术
***技术
黑客跟踪技术
入侵检测技术
 VPN技术
安全审计
数据备份
安全管理技术