《计算机网络技术及应用》课程教学资源(PPT课件讲稿)第十一章 网络安全

第十一章 网络安全
第十一章 网络安全

网络安全 第一节 网络安全的特殊性
网络安全 第一节 网络安全的特殊性

网络安全的定义 网络安全是指网络系统的硬件、软件及其系 统中的数据受到保护,不受偶然的或者恶意 的原因而遭到破坏、更改、泄露,系统连续 可靠正常地运行,网络服务不中断
网络安全的定义 ❖ 网络安全是指网络系统的硬件、软件及其系 统中的数据受到保护,不受偶然的或者恶意 的原因而遭到破坏、更改、泄露,系统连续 可靠正常地运行,网络服务不中断

网络安全基础知识 网络安全的特征 (1)保密性:信息不泄露给非授权的用户、实体或过程,或 供其利用的特性。 (2)完整性:数据未经授权不能进行改变的特性,即信息在 存储或传输过程中保持不被修改、不被破坏和丢失的特性。 (3)可用性:可被授权实体访问并按需求使用的特性,即当 需要时应能存取所需的信息。网络环境下拒绝服务、破坏网 络和有关系统的正常运行等都属于对可用性的攻击 (4)可控性:对信息的传播及内容具有控制能力
网络安全基础知识 网络安全的特征 (1)保密性:信息不泄露给非授权的用户、实体或过程,或 供其利用的特性。 (2)完整性:数据未经授权不能进行改变的特性,即信息在 存储或传输过程中保持不被修改、不被破坏和丢失的特性。 (3)可用性:可被授权实体访问并按需求使用的特性,即当 需要时应能存取所需的信息。网络环境下拒绝服务、破坏网 络和有关系统的正常运行等都属于对可用性的攻击。 (4)可控性:对信息的传播及内容具有控制能力

网络安全第一节网络安全的特殊性 网络计算引起的革命和问题 “网络就是计算机”,“数字化地球”, “系统就是网络、网络就是系统” 1世界网络化 世界缩小,时空缩小,高科技社会中,高 科技技术的应用与高技术犯罪并存
网络安全 第一节 网络安全的特殊性 一、网络计算引起的革命和问题 ❖ “网络就是计算机”,“数字化地球”, “系统就是网络、网络就是系统” ❖ 1.世界网络化 ❖ 世界缩小,时空缩小,高科技社会中,高 科技技术的应用与高技术犯罪并存

网络安全第一节网络安全的特殊性 2.系统开放性 分散和分布式计算环境基于开放性技术, 开放性与安全性是一对基本矛盾,系统开放 与系统保密成为矛盾中的统 3信息共享、资源共享 共享的概念,不是所有信息都共享 信息是有价值的,有价信息的拥有权 冷敏感信息、私有信息与垃圾信息
网络安全 第一节 网络安全的特殊性 2.系统开放性 ❖ 分散和分布式计算环境基于开放性技术, 开放性与安全性是一对基本矛盾,系统开放 与系统保密成为矛盾中的统一。 3.信息共享、资源共享 ❖ 共享的概念,不是所有信息都共享 ❖ 信息是有价值的,有价信息的拥有权 ❖ 敏感信息、私有信息与垃圾信息

网络安全的面临挑战 ◆开放的、分布式协同计算环境中,原有的安全措 施很难奏效 ●结构松散,异地分散,无法有效管理 ●用户透明,资源共享,面临多种攻击 ◆网络系统规模日益庞大,必然导致系统安全性、 可靠性降低 ●设计缺陷,给安全带来影响无法消除,如操作 系统的管理员权限,TCPP协议等 ●软件的可靠性有限,存在缺陷和后门,给攻击 者机会
◆开放的、分布式协同计算环境中,原有的安全措 施很难奏效 ●结构松散,异地分散,无法有效管理 ●用户透明,资源共享,面临多种攻击 ◆网络系统规模日益庞大,必然导致系统安全性、 可靠性降低 ●设计缺陷,给安全带来影响无法消除,如操作 系统的管理员权限,TCP/IP协议等 ●软件的可靠性有限,存在缺陷和后门,给攻击 者机会 网络安全的面临挑战

网络安全第一节网络安全的特殊性 二、网络的入侵者 黑客( Hacker) 网络入侵者通称“黑客”。黑客的原意是泛指 对任何计算机系统、操作系统、网络系统的奥秘 都具有强烈兴趣的人。 恶意黑客(骇客)渗入计算机系统和网络系 统并获取其内部工作的情况和知识,非法访问、 寻找、窃取资源和信息。恶意黑客会有目的的 篡改系练数据和资源,修改系统配置,甚至远 程控制目标系统
网络安全 二、网络的入侵者 * 黑客(Hacker): 网络入侵者通称“黑客”。黑客的原意是泛指 对任何计算机系统、操作系统、网络系统的奥秘 都具有强烈兴趣的人。 第一节 网络安全的特殊性 恶意黑客(骇客)渗入计算机系统和网络系 统并获取其内部工作的情况和知识,非法访问、 寻找、窃取资源和信息。恶意黑客会有目的的 篡改系统数据和资源,修改系统配置,甚至远 程控制目标系统

网络安全第一节网络安全的特殊性 窃客( Phreaker): 即“电信黑客”或“电信窃客”。他们 与网络黑客不同,主要与电话公司打交道。 采用不同的种种“手段”和“诡计”,如 拦截传输信号,从而操纵电话公司,并机 盗打用户移动电话,免费拨打区域和长途 电话等。并从电信网站、电信传输和用户 通信中某利,获取所需敏感信息
网络安全 * 窃客(Phreaker): 即“电信黑客”或“电信窃客”。他们 与网络黑客不同,主要与电话公司打交道。 采用不同的种种“手段”和“诡计”,如 拦截传输信号,从而操纵电话公司,并机 盗打用户移动电话,免费拨打区域和长途 电话等。并从电信网站、电信传输和用户 通信中某利,获取所需敏感信息。 第一节 网络安全的特殊性

网络安全第一节网络安全的特殊性 怪客( Cracker) 网络上的匿名攻击者,专门进行网络入 侵攻击,发布干扰信息,传输网络垃圾等 并以此为乐。 黑客概述
网络安全 * 怪客(Cracker): 网络上的匿名攻击者,专门进行网络入 侵攻击,发布干扰信息, 传输网络垃圾等, 并以此为乐。 第一节 网络安全的特殊性 黑客概述
按次数下载不扣除下载券;
注册用户24小时内重复下载只扣除一次;
顺序:VIP每日次数-->可用次数-->下载券;
- 《人工智能》课程教学资源(PPT课件讲稿)第13章 智能优化计算简介.ppt
- 清华大学出版社:《计算机网络安全与应用技术》课程教学资源(PPT课件讲稿)第5章 Windows NT/2000的安全与保护措施.ppt
- 上海交通大学:《计算机组成原理 Computer Organization》课程教学资源(PPT课件讲稿)Chapter 4A The Processor, Part A.pptx
- 香港城市大学:PERFORMANCE ANALYSIS OF CIRCUIT SWITCHED NETWORKS(PPT讲稿).pptx
- 《结构化程序设计》课程教学资源(PPT课件讲稿)第4章 VB控制结构.ppt
- 安徽理工大学:《算法设计与分析 Algorithm Design and Analysis》课程教学资源(PPT课件讲稿)第一章 导引与基本数据结构.ppt
- 四川大学:《操作系统 Operating System》课程教学资源(PPT课件讲稿)Chapter 1 Computer System Overview.ppt
- 南京大学:《面向对象技术 OOT》课程教学资源(PPT课件讲稿)分布对象 Distributed Objects(1).ppt
- 《C语言程序设计》课程教学资源(PPT课件讲稿)第10章 指针.ppt
- 北京大学:《高级软件工程》课程教学资源(PPT课件讲稿)第九讲 静态代码的可信性分析概述.ppt
- 澳门大学:统计机器翻译领域适应性研究 Domain Adaptation for Statistical Machine Translation Master Defense.pptx
- 山东大学:《数据结构》课程教学资源(PPT课件讲稿)第5章 堆栈(STACKS)Restricted version of a linear list.ppt
- 《C语言程序设计》课程教学资源(PPT课件讲稿)第2章 数据类型与常用库函数.ppt
- 南京大学:《面向对象技术 OOT》课程教学资源(PPT课件讲稿)设计模式 Design Pattern(3).ppt
- 安徽理工大学:《汇编语言》课程教学资源(PPT课件讲稿)第二章 80x86计算机组织.ppt
- SVM原理与应用(PPT讲稿).pptx
- MSC Software Corporation:Dynamic System Modeling, Simulation, and Analysis Using MSC.EASY5(Advanced Class).ppt
- 《程序设计语言原理》课程教学资源(PPT课件讲稿)形式语义学 Formal Semantics.ppt
- 中国科学技术大学:《算法设计与分析》课程教学资源(PPT课件讲稿)第一部分 概率算法(黄刘生).ppt
- 《计算机组成原理》课程教学资源(PPT课件讲稿)第二章 电子计算机中信息的表示及其运算.ppt
- 《数字图像处理》课程教学资源(PPT课件讲稿)第八章 形态学处理.ppt
- 北京师范大学现代远程教育:《计算机应用基础》课程教学资源(PPT课件讲稿)第四篇 数据处理与数据分析.ppsx
- 《ARM Cortex-M3权威指南》课程教学资源(PPT课件讲稿)Cortex M3 存储系统访问.pptx
- 《人工智能》课程教学资源(PPT课件讲稿)Ch10 Auto-encoders(Auto and variational encoders v.9r6).pptx
- 西安电子科技大学:《操作系统 Operating Systems》课程教学资源(PPT课件讲稿)Chapter 05 输入输出 Input/Output.ppt
- 《计算机应用基础》课程教学资源(PPT课件讲稿)第5章 文件文档工具.ppt
- 南京大学:《面向对象技术 OOT》课程教学资源(PPT课件讲稿)敏捷软件开发 Agile Software Development.ppt
- 《信息安全工程》课程教学资源(PPT课件讲稿)第3章 密码学基础.ppt
- 中国科学技术大学:《计算机体系结构》课程教学资源(PPT课件讲稿)RISC-V指令集及简单实现.pptx
- 电子科技大学:《计算机操作系统》课程教学资源(PPT课件讲稿)第三章 存储管理 Memory Management.ppt
- 《C语言教程》课程教学资源(PPT课件讲稿)第三章 C语言程序设计初步.ppt
- 《数据结构》课程教学资源(PPT课件讲稿)第十章 内部排序.ppt
- 清华大学:A Pivotal Prefix Based Filtering Algorithm for String Similarity Search(PPT讲稿).pptx
- 河南中医药大学(河南中医学院):《计算机文化》课程教学资源(PPT课件讲稿)第四章 计算机软件系统(主讲:许成刚、阮晓龙).ppt
- 《人工智能技术导论》课程教学资源(PPT课件讲稿)第1章 人工智能概述.ppt
- 山东大学:《微机原理及单片机接口技术》课程教学资源(PPT课件讲稿)第八章 数据通信.ppt
- 信息和通信技术ICT(PPT讲稿)浅谈信息技术和低碳经济(中国科学技术大学:王煦法).ppt
- 北京大学:网络信息体系结构(PPT讲稿)Web-based Information Architecture.ppt
- P2P Tutorial(PPT讲稿).ppt
- 微软分布式计算技术(PPT讲稿)Dryad and DryadLINQ.ppt