1 / 77
文档名称:

【毕业论文】信息安全技术发展状况-简.ppt

格式:ppt   大小:2,405KB   页数:77页
下载后只包含 1 个 PPT 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

【毕业论文】信息安全技术发展状况-简.ppt

上传人:allap 2018/2/20 文件大小:2.35 MB

下载得到文件列表

【毕业论文】信息安全技术发展状况-简.ppt

相关文档

文档介绍

文档介绍:信息网络安全技术发展状况
博士后
段云所北京大学计算机系副教授
北大青鸟环宇公司副总裁

GSM:********** Email:******@pku.
1
内容索引
安全总体框架
安全原因与威胁
安全目的与任务
安全理论与技术
安全标准与规范
安全管理与检查
安全主管与监察
安全方案与实施
北大青鸟
2
网络信息安全的目标、技术和产品关系图
`
应用安全:目标:机密、完整、抗否认、可用
技术:加密、验证、签名、认证、备份
产品:加密机(卡)、保密网关
诱因:网络缺陷+ 开放性+ 黑客攻击``
保障:标准+ 策略+ 管理+ 紧急响应
内容安全:目标:净化内容、获取敌对信息、保护涉密
技术:搜索、定位、密级分类管理
产品:信息监察系统、涉密检查系统
网络安全:目标:可控、可靠、防入侵
技术:访问控制、认证、审计、入侵检测
产品:防火墙、VPN、安全路由器…
传输安全:目标:防窃听、防阻塞、防篡改、防盗用
技术:加密、认证
产品:加密机、VPN、专网
3
安全技术架构
4
内容索引
安全总体框架
安全原因与威胁
安全目的与任务
安全理论与技术
安全标准与规范
安全管理与检查
安全主管与监察
安全方案与实施
北大青鸟
5
网络不安全的根本原因

软件=数据+程序
网络不安全的直接原因
自身缺陷+ 开放性+ 黑客攻击
6
网络自身的安全缺陷
协议本身会泄漏口令
连接可成为被盗用的目标
服务器本身需要读写特权
基于地址
密码保密措施不强
某些协议经常运行一些无关的程序
业务内部可能隐藏着一些错误的信息
有些业务本身尚未完善,难于区分出错原因
有些业务设置复杂,很难完善地设立
使用CGI的业务
7
网络开放性
业务基于公开的协议
远程访问使得各种攻击无需到现场就能得手
连接是基于主机上的社团彼此信任的原则
黑客(HACKER)
定义:“非法入侵者”
起源: 60年代,计算机技术爱好者
目的: 基于兴趣非法入侵
基于利益非法入侵
信息战
8
常见攻击分类
口令破解:攻击者可通过获取口令文件,然后运用口令破解工
具获得口令,也可通过猜测或窃听等方式获取口令。
连接盗用:在合法的通信连接建立后,攻击者可通过阻塞或摧毁
通信的一方来接管已经过认证建立起来的连接,从而
假冒被接管方与对方通信;
服务拒绝:攻击者可直接发动攻击,也可通过控制其它主机发起
攻击使目标瘫痪,如发送大量的数据洪流阻塞目标;
网络窃听:网络的开放性使攻击者可通过直接或间接窃听获取所
需信息;
数据篡改:攻击者可通过截获并修改数据或重放数据等方式破坏
数据的完整性;
9
常见攻击分类
地址欺骗:攻击者可通过伪装成被信任的IP地址等方式来骗取
目标的信任;
社会工程:攻击者可通过各种社交渠道获得有关目标的结构、
使用情况、安全防范措施等有用信息,从而提高攻
击成功率。
恶意扫描:攻击者可编制或使用现有扫描工具发现目标的漏洞
,进而发起攻击;
基础设施破坏:攻击者可通过破坏DNS或路由信息等基础设施
使目标陷于孤立;
数据驱动攻击:攻击者可通过施放病毒、特洛伊木马、数据炸
弹等方式破坏或遥控目标。
10