计算机系教学资源(PPT课件讲稿)信息安全与保密技术

信息安全与保密技术 ■网络信息安全所面临的威胁 ■计算机网络信息安全所存在的缺陷 ■怎样实现网络信息安全与保密 ■密码技术 ■防火墙简介 ■虚拟专用网技术简介
信息安全与保密技术 ◼网络信息安全所面临的威胁 ◼计算机网络信息安全所存在的缺陷 ◼怎样实现网络信息安全与保密 ◼密码技术 ◼防火墙简介 ◼虚拟专用网技术简介

网络信息安全所面临的威胁 ■人为的威胁。恶意的攻击或称为黑客攻 击 ■自然的威胁。恶劣的环境、电磁干扰、 设备老化、各种自然灾害等
网络信息安全所面临的威胁 ◼人为的威胁。恶意的攻击或称为黑客攻 击。 ◼自然的威胁。恶劣的环境、电磁干扰、 设备老化、各种自然灾害等

恶意攻击特征 ■智能性:具有专业技术和操作技能,精心策划。 ■严重性:造成巨额的经济损失,或军政的失密。 ■隐蔽性:不留犯罪现场,不易引起怀疑、作案 的技术难度大,也难以破案 ■多样性:攻击的领域多,在同一领域内攻击的 手段多,例如在电子商务和电子金融领域,包 括偷税、漏税、洗钱等。 ■网络犯罪集团化与国际化
恶意攻击特征 ◼ 智能性:具有专业技术和操作技能,精心策划。 ◼ 严重性:造成巨额的经济损失,或军政的失密。 ◼ 隐蔽性:不留犯罪现场,不易引起怀疑、作案 的技术难度大,也难以破案。 ◼ 多样性:攻击的领域多,在同一领域内攻击的 手段多,例如在电子商务和电子金融领域,包 括偷税、漏税、洗钱等。 ◼ 网络犯罪集团化与国际化

主动攻击和被动攻击 ■主动攻击是以各种方式有选择地破坏信 如:修改、删除、伪造、添加、重 放、乱序、冒充、制造病毒等 ■被动攻击是指在不干扰网络信息系统正 常工作的情况下,进行侦收、截获、窃 取、破译、业务流量统计分析及电磁泄 露,非法浏览等
主动攻击和被动攻击 ◼主动攻击是以各种方式有选择地破坏信 息,如:修改、删除、伪造、添加、重 放、乱序、冒充、制造病毒等。 ◼被动攻击是指在不干扰网络信息系统正 常工作的情况下,进行侦收、截获、窃 取、破译、业务流量统计分析及电磁泄 露,非法浏览等

具有代表性的恶意攻击 信息战。这是一种以获得控制信息权为目标的战争。以美国为首的北约集团 南斯拉夫进行野蛮轰炸之前就先进行了一场信息战。 商业间谍。利有 Interne收集别国或别公司的商业情报。 窃听。搭线窃听易实现,但不易被发现 流量分析。对网上信息流的观察与分析,获得信息的传输数量、方向、频率等 信息 破坏完整性。对数据进行增、删、改等攻击。 重发。重发报文或报文分组是取得授权的一种手段。 ■假冒。当一个实体假扮成另一个实体时,就发生了假冒。 拒绝服务。当一个被授权的合法实体不能获得网络资源的时候,或当一个紧息 操作被推迟时,就发生了拒绝服务。 资源的非法授权使用 干扰。由一个站点产生干扰数据扰乱其他站点所提供的服务。频繁的电子邮件 信息就是一例。 病毒。全世界已发现上万种计算机病毒,构成了对计算机网络的严重威胁。 诽谤。利用网络信息系统的互连性和匿名性,发布诽谤信息
具有代表性的恶意攻击 ◼ 信息战。这是一种以获得控制信息权为目标的战争。以美国为首的北约集团对 南斯拉夫进行野蛮轰炸之前就先进行了一场信息战。 ◼ 商业间谍。利有Internet收集别国或别公司的商业情报。 ◼ 窃听。搭线窃听易实现,但不易被发现。 ◼ 流量分析。对网上信息流的观察与分析,获得信息的传输数量、方向、频率等 信息。 ◼ 破坏完整性。对数据进行增、删、改等攻击。 ◼ 重发。重发报文或报文分组是取得授权的一种手段。 ◼ 假冒。当一个实体假扮成另一个实体时,就发生了假冒。 ◼ 拒绝服务。当一个被授权的合法实体不能获得网络资源的时候,或当一个紧急 操作被推迟时,就发生了拒绝服务。 ◼ 资源的非法授权使用。 ◼ 干扰。由一个站点产生干扰数据扰乱其他站点所提供的服务。频繁的电子邮件 信息就是一例。 ◼ 病毒。全世界已发现上万种计算机病毒,构成了对计算机网络的严重威胁。 ◼ 诽谤。利用网络信息系统的互连性和匿名性,发布诽谤信息

计算机网络信息安全所存在的缺陷 ■数据通信中的缺陷 计算机硬件资源中的缺陷 ■计算机软件资源中的缺陷 ■数据资源中的缺陷
计算机网络信息安全所存在的缺陷 ◼数据通信中的缺陷 ◼计算机硬件资源中的缺陷 ◼计算机软件资源中的缺陷 ◼数据资源中的缺陷

(1)数据通信中的缺陷 ■非法用户通过搭线窃听,侵入网内获得信息, 甚至插入、删除信息;对于无线信道,所受到 的被动攻击几乎是不可避免的 ■计算机及其外围设备在进行数据的处理和传输 时会产生电磁泄漏,即电磁辐射,从而导致了 信息泄漏。 ■在有线信道中,由于信道间寄生参数的交叉耦 合,产生了串音。串音不但造成误码率增加, 而且也会引起信息泄漏。采用光纤信道可避免 这种情况
(1)数据通信中的缺陷 ◼ 非法用户通过搭线窃听,侵入网内获得信息, 甚至插入、删除信息;对于无线信道,所受到 的被动攻击几乎是不可避免的。 ◼ 计算机及其外围设备在进行数据的处理和传输 时会产生电磁泄漏,即电磁辐射,从而导致了 信息泄漏。 ◼ 在有线信道中,由于信道间寄生参数的交叉耦 合,产生了串音。串音不但造成误码率增加, 而且也会引起信息泄漏。采用光纤信道可避免 这种情况

(2)计算机硬件资源的缺陷 ■在我国集成电路芯片基本依赖进口,还 引进了一些网络设备,如交换机、路由 器、服务器、甚至防火墙等。这些芯片 或设备中可能隐藏一些信息安全隐患, 有些是恶意的
(2)计算机硬件资源的缺陷 ◼在我国集成电路芯片基本依赖进口,还 引进了一些网络设备,如交换机、路由 器、服务器、甚至防火墙等。这些芯片 或设备中可能隐藏一些信息安全隐患, 有些是恶意的

(3)软件漏洞 陷门。所谓陷门是一个程序模块的秘密未记 入文档的入口。常见的陷门实例有: 口逻辑炸弹 口遥控旁路 口远程维护 口非法通信 口贪婪程序 ■操作系统的安全漏洞 口输入/输出非法访问 口访问控制的混乱 口不完全的中介 口操作系统陷门 数据库的安全漏洞
(3)软件漏洞 ◼ 陷门。所谓陷门是一个程序模块的秘密未记 入文档的入口。常见的陷门实例有: 逻辑炸弹 遥控旁路 远程维护 非法通信 贪婪程序 ◼ 操作系统的安全漏洞 输入/输出非法访问 访问控制的混乱 不完全的中介 操作系统陷门 ◼ 数据库的安全漏洞

(4)TCP/IP协议的安全漏洞 脆弱的认证机制 ■容易被窃听或监视 ■易受欺骗 ■有缺陷的服务 ■复杂的设置与控制 ■无保密性的工P地址
(4) TCP/IP协议的安全漏洞 ◼脆弱的认证机制 ◼容易被窃听或监视 ◼易受欺骗 ◼有缺陷的服务 ◼复杂的设置与控制 ◼无保密性的IP地址
按次数下载不扣除下载券;
注册用户24小时内重复下载只扣除一次;
顺序:VIP每日次数-->可用次数-->下载券;
- 汤姆森 Thomson:利用Web of Knowledge对课题进行检索、分析、跟踪、管理.ppt
- 西安电子科技大学:《微机原理与接口技术》课程教学资源(PPT课件讲稿)第九章 定时/计数器8253.pptx
- 同济大学:聚类分析(PPT课件讲稿)Cluster Analysis.pptx
- 《数字图像处理学》课程教学资源(PPT课件讲稿)第2章 图像、图像系统与视觉系统.pptx
- 四川大学:《软件测试与维护基础教程》课程教学资源(PPT课件讲稿)软件测试工具 Software Testing Tool.ppt
- B-树、散列技术、散列表的概念、散列函数的构造方法、处理冲突的方法、散列表上的运算.ppt
- 南京大学:《面向对象技术 OOT》课程教学资源(PPT课件讲稿)对象序列化和持久化 Object Serialization and Persistence.ppt
- 电子工业出版社:《计算机网络》课程教学资源(第五版,PPT课件讲稿)第十章 下一代因特网.ppt
- 《网络编程实用教程(第三版)Network Application Programming》课程教学资源(PPT课件讲稿)第1章 概述.ppt
- 武昌理工学院(武汉科技大学中南分校):Windows 2000/XP网络组建与系统管理(PPT课件讲稿,主讲:李燕).ppt
- 《计算机导论》课程教学资源(PPT课件讲稿)第3章 计算机发展史和计算思维.pptx
- 电子工业出版社:《计算机网络》课程教学资源(第五版,PPT课件讲稿)第六章 应用层.ppt
- 中国科学技术大学:《计算机视觉》课程教学资源(PPT课件讲稿)第九章 单幅图像深度重建 Depthmap Reconstruction Based on Monocular cues.ppt
- 图像视频编码与表达的理论与方法(PPT讲稿)图像压缩标准JPEG.ppt
- 九州大学(日本国立综合大学):烟花算法爆炸因子分析及改良(艺术工学府:余俊).pptx
- 广西外国语学院:《计算机网络》课程教学资源(PPT课件讲稿)第7章 传输层协议——TCP与UDP.ppt
- 《电子商务》课程教学资源(PPT课件讲稿)第十章 网络营销.pptx
- 湖南生物机电职业技术学院:《电子商务概论》课程教学资源(PPT课件)第五章 网络信息搜索.ppt
- 《VB程序设计》课程教学资源(PPT课件讲稿)第八章 过程.pps
- 武昌首义学院:Word的基本操作与技巧(PPT讲稿,主讲:张旋子).pptx
- 北京师范大学:拓扑序及其量子相变(PPT课件讲稿)Topological Order and its Quantum Phase Transition.ppt
- 数据集成 Data Integration(PPT讲稿)成就与展望 Achievements and Perspectives.ppt
- 山东大学:语音识别技术(PPT课件讲稿)自动语音识别 Automatic Speech Recognition.pptx
- 电子科技大学:《计算机操作系统》课程教学资源(PPT课件讲稿)第五章 设备管理.ppt
- 《计算机文化基础》课程教学资源(PPT课件讲稿)第二章 Windows XP操作系统.ppt
- 香港科技大学:《软件开发》教学资源(PPT课件讲稿)Functions.ppt
- 南京大学:复杂系统学习(PPT课件讲稿)佩特里网 Petri Nets.pptx
- 《3ds Max》教学资源(PPT课件)第4章 基本三维模型的创建.ppt
- 上海交通大学:《程序设计》课程教学资源(PPT课件讲稿)第6章 过程封装——函数.ppt
- 四川大学:《操作系统 Operating System》课程教学资源(PPT课件讲稿)Chapter 5 互斥与同步(Mutual Exclusion and Synchronization)5.4 Monitors 5.5 Message Passing 5.6 Readers/Writers Problem.ppt
- 清华大学:An Efficient Trie-based Method for Approximate Entity Extraction with Edit-Distance Constraints.pptx
- 东南大学:《数据结构》课程教学资源(PPT课件讲稿)第三章 栈与队列.ppt
- 《计算机网络与因特网 Computer Networks and Internets》课程教学资源(PPT课件讲稿)Part II 物理层(信号、媒介、数据传输).ppt
- 合肥工业大学:《网络安全概论》课程教学资源(PPT课件讲稿)第2讲 密码学简介(主讲:苏兆品).ppt
- 长春大学:《计算机应用基础》课程教学资源(PPT课件讲稿)第一章 计算机基础知识(崔天明).ppt
- 《Java网站开发》教学资源(PPT讲稿)第9章 过滤器和监听器技术.ppt
- 北京师范大学现代远程教育:《计算机应用基础》课程教学资源(PPT课件讲稿)第2章 计算机网络应用.ppsx
- 清华大学:A Feature Weighting Method for Robust Speech Recognition(Speech Activities in CST).ppt
- 西安电子科技大学:《神经网络与模糊系统》课程教学资源(PPT课件讲稿)Chapter 6 结构和平衡 Architecture and Equilibria.ppt
- 北京大学:人工神经网络(PPT课件讲稿)Artificial Neural Networks,ANN.ppt