浙江大学:《信息安全原理》课程教学资源(PPT课件)第十八章 通讯安全

第十八章通讯安全
第十八章 通讯安全

通讯安全 通讯安全威胁 通讯线路安全 )电话机安全 无线网络安全 移动电话安全 密码技术
通讯安全 • 通讯安全威胁 • 通讯线路安全 • 电话机安全 • 无线网络安全 • 移动电话安全 • 密码技术

通讯安全威胁 算机安全构成威胁的主要是经过精心策划 和设计的人为攻击,可以从攻击对原始信 息产生的损害将其分为主动政击和被动攻 击两类
通讯安全威胁 • 算机安全构成威胁的主要是经过精心策划 和设计的人为攻击,可以从攻击对原始信 息产生的损害将其分为主动攻击和被动攻 击两类

通讯安全威胁 被动政击不会导致对系统中所含信息的任何改动, 而且系统的操作和状态也不被改变,它主要威胁 信息的保密性,主要手段有2种 窃听。例如搭线监听网络中传输的信号,或者利用通 i设备在工作过程中产生的电磁泄露截获有用信息等。 分析。通过对系统进行长期监视,利用统计分析方法 对诸如通信频度、通信的信息流向、通信总量的变化 等参数进行研究,从而发现有价值的信息和规律
通讯安全威胁 • 被动攻击不会导致对系统中所含信息的任何改动, 而且系统的操作和状态也不被改变,它主要威胁 信息的保密性,主要手段有2种: – 窃听。例如搭线监听网络中传输的信号,或者利用通 信设备在工作过程中产生的电磁泄露截获有用信息等。 – 分析。通过对系统进行长期监视,利用统计分析方法 对诸如通信频度、通信的信息流向、通信总量的变化 等参数进行研究,从而发现有价值的信息和规律

通讯安全威胁 主动攻击则是要篡改系统中所含信息,或 者改变系统的状态和操作,它主要威胁信 息的完整性、可用性和真实性,主要手段 有3种 充 篡改 抵赖
通讯安全威胁 • 主动攻击则是要篡改系统中所含信息,或 者改变系统的状态和操作,它主要威胁信 息的完整性、可用性和真实性,主要手段 有3种。 – 冒充 – 篡改 – 抵赖

通讯安全威胁 通信量的统计分析是通过窃收传输信息量和发送 接收地点(有时可通过无线电方向测量确定),进 统计分析,来了解机密信息的概况。这是一种 对抗信息加密的方法。 有两种方法可抵制通信量分析: 在报量较少时,插入一些伪报文,使敌人看不出特殊 行动前通信量的繁重; 改进设备功能和操作,以使发送的信息不被敌方识别 和探索出规律
通讯安全威胁 • 通信量的统计分析是通过窃收传输信息量和发送、 接收地点(有时可通过无线电方向测量确定),进 行统计分析,来了解机密信息的概况。这是一种 对抗信息加密的方法。 • 有两种方法可抵制通信量分析: – 在报量较少时,插入一些伪报文,使敌人看不出特殊 行动前通信量的繁重; – 改进设备功能和操作,以使发送的信息不被敌方识别 和探索出规律

通讯安全 通讯安全威肋 通讯线路安全 )电话机安全 无线网络安全 移动电话安全 密码技术
通讯安全 • 通讯安全威胁 • 通讯线路安全 • 电话机安全 • 无线网络安全 • 移动电话安全 • 密码技术

信道侦听 攻击在信道和终端都可能发生,但最常见、 最直接的威胁是对信道进行侦听。 从网络通讯线提取信息所需要的技术,比 从终端通讯线获取数据的技术高几个数量 级,但由于终端往往处于严密的监视之下 相比较而言从信道窃取数据更安全,也比 较方便使用各种设备
信道侦听 • 攻击在信道和终端都可能发生,但最常见、 最直接的威胁是对信道进行侦听。 • 从网络通讯线提取信息所需要的技术,比 从终端通讯线获取数据的技术高几个数量 级,但由于终端往往处于严密的监视之下, 相比较而言从信道窃取数据更安全,也比 较方便使用各种设备

信道侦听 信号传播常用的方式有电缆传播、无线电 波传播和光缆传播。 )电缆传播是目前信息传输的主要途径,从 电缆中窃取信息,主要有搭线窃听,串音 泄密及利用载波辐射三种方法
信道侦听 • 信号传播常用的方式有电缆传播、无线电 波传播和光缆传播。 • 电缆传播是目前信息传输的主要途径,从 电缆中窃取信息,主要有搭线窃听,串音 泄密及利用载波辐射三种方法

信道侦听 搭线窃听是从电缆中窃取信息的主要方式。 搭线窃听分为主动搭线窃听( Active Wiretapping)与被动搭线窃听两种,分别对 应与主动与被动两种攻击方式
信道侦听 • 搭线窃听是从电缆中窃取信息的主要方式。 • 搭线窃听分为主动搭线窃听(Active Wiretapping)与被动搭线窃听两种,分别对 应与主动与被动两种攻击方式
按次数下载不扣除下载券;
注册用户24小时内重复下载只扣除一次;
顺序:VIP每日次数-->可用次数-->下载券;
- 浙江大学:《信息安全原理》课程教学资源(PPT课件)第三章 计算机环境安全.ppt
- 浙江大学:《信息安全原理》课程教学资源(PPT课件)第七章 安全模型理论.ppt
- 浙江大学:《信息安全原理》课程教学资源(PPT课件)第六章 计算机可靠性设计.ppt
- 浙江大学:《信息安全原理》课程教学资源(PPT课件)第九章 操作系统安全.ppt
- 浙江大学:《信息安全原理》课程教学资源(PPT课件)第二章 政策法规与标准.ppt
- 浙江大学:《信息安全原理》课程教学资源(PPT课件)第二十章 防火墙.ppt
- 浙江大学:《信息安全原理》课程教学资源(PPT课件)第二十五章 建立有安全保障的系统.ppt
- 浙江大学:《信息安全原理》课程教学资源(PPT课件)第二十四章 电子商务安全.ppt
- 浙江大学:《信息安全原理》课程教学资源(PPT课件)第二十三章 入侵检测.ppt
- 浙江大学:《信息安全原理》课程教学资源(PPT课件)第二十二章 黑客攻击技术.ppt
- 浙江大学:《信息安全原理》课程教学资源(PPT课件)第八章 操作系统安全模型.ppt
- 浙江大学:《信息安全原理》课程教学资源(PPT课件)第一章 概论(陈天洲).ppt
- 浙江大学:《信息安全原理》课程教学资源(PPT课件)第五章 用户.ppt
- 浙江大学:《信息安全原理》课程教学资源(PPT课件)第四章 计算机实体安全.ppt
- 浙江大学:《信息安全原理》课程教学资源(PPT课件)第十章 软件安全与盗版.ppt
- 浙江大学:《信息安全原理》课程教学资源(PPT课件)第十一章 软件加密.ppt
- 浙江大学:《信息安全原理》课程教学资源(PPT课件)第十五章 计算机病毒.ppt
- 哈尔滨工业大学:《并行处理与体系结构》课程教学资源(PPT课件讲稿)第六章 系统的互联和千兆位网络(6.5)千兆位网络技术.ppt
- 哈尔滨工业大学:《并行处理与体系结构》课程教学资源(PPT课件讲稿)第六章 系统的互联和千兆位网络(6.4)消息传递机制.ppt
- 哈尔滨工业大学:《并行处理与体系结构》课程教学资源(PPT课件讲稿)第六章 系统的互联和千兆位网络(6.3)动态连接网络.ppt
- 浙江大学:《信息安全原理》课程教学资源(PPT课件)第十二章 软件防拷贝技术.ppt
- 浙江大学:《信息安全原理》课程教学资源(PPT课件)第十六章 计算机密码学.ppt
- 浙江大学:《信息安全原理》课程教学资源(PPT课件)第十七章 数据库安全.ppt
- 浙江大学:《信息安全原理》课程教学资源(PPT课件)第十三章 软件反跟踪技术.ppt
- 浙江大学:《信息安全原理》课程教学资源(PPT课件)第十四章 软件漏洞.ppt
- 《数据库应用与程序设计教程》教学说明.ppt
- 《数据库应用与程序设计教程》第10章 面向对象可视化编程基础.ppt
- 《数据库应用与程序设计教程》第11章 表单设计及运行.ppt
- 《数据库应用与程序设计教程》第12章 表单控件.ppt
- 《数据库应用与程序设计教程》第13章 菜单系统.ppt
- 《数据库应用与程序设计教程》第14章 创建输出报表.ppt
- 《数据库应用与程序设计教程》第1章 数据库应用基础.ppt
- 《数据库应用与程序设计教程》第2章 Visual FoxPro 6.0 概述.ppt
- 《数据库应用与程序设计教程》第3章 数据类型、表达式、函数.ppt
- 《数据库应用与程序设计教程》第4章 数据库基本操作.ppt
- 《数据库应用与程序设计教程》第5章 数据库综合操作.ppt
- 《数据库应用与程序设计教程》第6章 SQL语言.ppt
- 《数据库应用与程序设计教程》第7章 视图与查询.ppt
- 《数据库应用与程序设计教程》第8章 程序设计基础.ppt
- 《数据库应用与程序设计教程》第9章 项目管理器.ppt