中国科学技术大学:《网络安全协议》课程教学资源(PPT课件讲稿)第一章 网络安全综述 Network Security Protocols(薛开平)

网络安全协议 第一章网络安全综述 1.1网络安全概述 1,2网络参考模型与安全模型 11.3网络各层的相关安全协议 ■1.4密码学基础知识 1.5数字签名与认证技术 1.6网络安全的标准组织 中图学找荞大荸信息安全专业
网络安全协议 5 信息安全专业 第一章 网络安全综述 ➢1.1网络安全概述 ▪1.2网络参考模型与安全模型 ▪1.3网络各层的相关安全协议 ▪1.4密码学基础知识 ▪1.5数字签名与认证技术 ▪1.6 网络安全的标准组织

网络安全协议 引入:现实中的举例 电子门钥→认证 挂窗帘→防止外人偷窥(保密) 加锁(防盜锁)→防小偷(保密) ■养狗→拒绝不受欢迎之客(访问控制、防火墙) ■安装警报系统,摄像头→检测不速之客(入侵检测) ˉ物业,门卫→审査,授权(权限管理、访问控制) 中图学找荞大荸信息安全专业
网络安全协议 6 信息安全专业 引入: 现实中的举例 ▪ 电子门钥→认证 ▪ 挂窗帘 → 防止外人偷窥(保密) ▪ 加锁(防盗锁)→ 防小偷(保密) ▪ 养狗 → 拒绝不受欢迎之客(访问控制、防火墙) ▪ 安装警报系统,摄像头 → 检测不速之客(入侵检测) ▪ 物业,门卫→ 审查,授权(权限管理、访问控制)

网络安全协议 网络安全事件—网络监听? 屏幕输入 用户名: abcde ●m 正常连接 密码:12345 信息被截获 服务器 屏幕显示 用户名: abcde 密码:12345 网络监听者 中图斜荸技求大荸信息安全专业
网络安全协议 7 信息安全专业 网络安全事件——网络监听? 服务器 正常连接 网络监听者 屏幕输入 用户名:abcde 密码:12345 屏幕显示 用户名:abcde 密码:12345 信 息 被 截 获

网络安全协议 网络安全事件—假冒站点? 服务器A 网址www.ustc.edu.cn 服务器B 假冒www.vste.edu, 当假冒服务器出现时/当浏览者输入 www.vstc.edu.cn时 浏览者与服务 且不被访问者察觉时, 器A连接,访 实际访问的是服务 问站点 器B,这样他的私 www.ustc.edu.cn 人信息就可能被B 非法获取 中图学找荞大荸信息安全专业
网络安全协议 8 信息安全专业 网络安全事件——假冒站点? 服务器A 网址 www.ustc.edu.cn 浏览者与服务 器A连接,访 问站点 www.ustc.edu.cn 服务器B 假冒www.vstc.edu,cn 当假冒服务器出现时 当浏览者输入 www.vstc.edu.cn时, 且不被访问者察觉时, 实际访问的是服务 器B,这样他的私 人信息就可能被B 非法获取

网络安全协议 网络安全事件—不安全Emai 甲给乙发出 Emaill乙收到该 Email 邮件在 偷盗者篡改 传送过 邮件后以甲 程中被 的身份重新 截取 发送 B 如果偷盗者截取 Email 2如果偷盗者直接假冒 后不发给乙,怎么办? 甲的身份给乙发了假 邮件,怎么办? Emai偷盗者 中图学找荞大荸信息安全专业
网络安全协议 9 信息安全专业 网络安全事件——不安全Email A B Email偷盗者 邮件在 传送过 程中被 截取 偷盗者篡改 邮件后以甲 的身份重新 发送 1.如果偷盗者截取Email 后不发给乙,怎么办? 2.如果偷盗者直接假冒 甲的身份给乙发了假 邮件,怎么办? 甲给乙发出Email 乙收到该Email

网络安全协议 网络安全事件抵赖? 甲给乙发送了一封 Email 甲否认发送过 甲通过商家的 商家否认收到过 网站购买了某些 来自甲的购货款 商品,并通过网络 支付了所需的货款 D 中图学找荞大荸信息安全专业
网络安全协议 10 信息安全专业 网络安全事件——抵赖? 甲给乙发送了一封Email 甲否认发送过 甲通过商家的 网站购买了某些 商品,并通过网络 支付了所需的货款 商家否认收到过 来自甲的购货款

网络安全协议 网络安全概述 网络安全的重要性 》政务、商务、金融、军事等 网络安全是一个跨多门学科的综合性科学 》包括:通信技术、网络技术、计算机软件、硬件 设计技术、密码学等 在理论上,网络安全是建立在密码学以及协议设 计的基础上的 从技术上,网络安全取决于两个方面:网络设备 的硬件和软件的安全,以及设备的访问控制 中图学找荞大荸信息安全专业
网络安全协议 11 信息安全专业 网络安全概述 ▪网络安全的重要性 政务、商务、金融、军事等 ▪网络安全是一个跨多门学科的综合性科学 包括:通信技术、网络技术、计算机软件、硬件 设计技术、密码学等 在理论上,网络安全是建立在密码学以及协议设 计的基础上的 从技术上,网络安全取决于两个方面:网络设备 的硬件和软件的安全,以及设备的访问控制

网络安全协议 常见的不安全因素 物理因素:物理设备的不安全,电磁波泄漏等 系统因素:系统软、硬件漏洞,病毒感染,入侵 ■网络因素:网络协议漏洞,会话劫持、数据篡改, 网络拥塞,拒绝服务 管理因素:管理员安全意识淡漠,误操作 中图学找荞大荸信息安全专业
网络安全协议 12 信息安全专业 常见的不安全因素 ▪ 物理因素:物理设备的不安全,电磁波泄漏等 ▪ 系统因素:系统软、硬件漏洞,病毒感染,入侵 ▪ 网络因素:网络协议漏洞,会话劫持、数据篡改, 网络拥塞,拒绝服务 ▪ 管理因素:管理员安全意识淡漠,误操作

网络安全协议 不安全的原因 ■自身的缺陷:系统软硬件缺陷,网络协议的缺陷 ■开放性 》系统开放:计算机及计算机通信系统是根据行业标准规 定的接口建立起来的。 标准开放:网络运行的各层协议是开放的,并且标准的 制定也是开放的 业务开放:用户可以根据需要开发新的业务。 黑客攻击 基于兴趣的入侵 基于利益的入侵 信息战 中图学找荞大荸信息安全专业
网络安全协议 13 信息安全专业 不安全的原因 ▪ 自身的缺陷:系统软硬件缺陷,网络协议的缺陷 ▪ 开放性 系统开放:计算机及计算机通信系统是根据行业标准规 定的接口建立起来的。 标准开放:网络运行的各层协议是开放的,并且标准的 制定也是开放的。 业务开放:用户可以根据需要开发新的业务。 ▪ 黑客攻击 基于兴趣的入侵 基于利益的入侵 信息战

网络安全协议 常见攻击手段 社会工程:攻击者可通过各种社交渠道获得有关目标的结构、 使用情况、安全防范措施等有用信息从而提高攻击成功率 令破解:攻击者可通过获取口令文件,然后运用口令破解 工具获得口令,也可通过猜测或窃听等方式获取口令 地址欺骗:攻击者可通过伪装成被信任的P地址,邮件地址 等方式来骗取目标的信任 连接盗用:在合法的通信连接建立后,攻击者可通过阻塞或 摧毁通信的一方来接管已经过认证建立起来的连接,从而假 冒被接管方与对方通信 ■网络窃听:网络的开放性使攻击者可通过直接或间接窃听获 取所需信息 数据篡改:攻击者可通过截获并修改数据或重放数据等方式 破坏数据的完整性 中图学找荞大荸信息安全专业
网络安全协议 14 信息安全专业 常见攻击手段 ▪ 社会工程:攻击者可通过各种社交渠道获得有关目标的结构、 使用情况、安全防范措施等有用信息从而提高攻击成功率 ▪ 口令破解:攻击者可通过获取口令文件,然后运用口令破解 工具获得口令,也可通过猜测或窃听等方式获取口令 ▪ 地址欺骗:攻击者可通过伪装成被信任的IP 地址,邮件地址 等方式来骗取目标的信任 ▪ 连接盗用:在合法的通信连接建立后,攻击者可通过阻塞或 摧毁通信的一方来接管已经过认证建立起来的连接,从而 假 冒被接管方与对方通信 ▪ 网络窃听:网络的开放性使攻击者可通过直接或间接窃听获 取所需信息 ▪ 数据篡改:攻击者可通过截获并修改数据或重放数据等方式 破坏数据的完整性
按次数下载不扣除下载券;
注册用户24小时内重复下载只扣除一次;
顺序:VIP每日次数-->可用次数-->下载券;
- 电子工业出版社:《计算机网络》课程教学资源(第五版,PPT课件讲稿)第二章 物理层.ppt
- Excel 2010高级使用技巧(PPT讲稿).ppt
- 《数据库原理》课程教学资源(PPT课件讲稿)第三章 关系数据库标准查询语言SQL.pps
- 河南中医药大学(河南中医学院):《计算机文化》课程教学资源(PPT课件讲稿)第一章 计算机网络概述(主讲:阮晓龙).pptx
- 《软件工程导论》课程教学资源(PPT课件讲稿)第9章 面向对象方法学.ppt
- 南京航空航天大学:《C++》课程电子教案(PPT课件讲稿)第3章 类的基础部分(主讲:陈哲).ppt
- 南京大学:使用失效数据来引导决定(PPT讲稿,计算机系:赵建华).ppt
- 南京大学:《Java语言程序设计》课程教学资源(PPT课件讲稿)第2章 Java语言语法基础.ppt
- 上海交通大学:并发理论(PPT课件诗篇)Concurrency Theory.ppt
- 《UNIX操作系统基础》课程教学资源(PPT课件讲稿)第三章 UNIX的文件与目录.ppt
- 《计算机网络 Computer Networking》课程教学资源(PPT课件讲稿)Chapter 6 无线和移动网络 Wireless and Mobile Networks.ppt
- 中国科学技术大学:《信号与图像处理基础 Signal and Image Processing》课程教学资源(PPT课件讲稿)小波分析 Wavelet Analysis(主讲:曹洋).pptx
- 《知识发现和数据挖掘 Knowledge Discovery and Data Mining》课程教学课件(PPT讲稿)Chapter 10. Cluster Analysis:Basic Concepts and Methods.pptx
- 《人工智能原理及应用》课程教学大纲 Artificial Intelligence Principles and Applications.doc
- 西安电子科技大学:《接入网技术及其应用》课程教学资源(PPT课件讲稿)第6章 接入网应用(徐展琦).ppt
- 《管理信息系统原理及开发》课程教学资源(PPT课件讲稿)第3、4讲 管理信息系统的系统设计.ppsx
- 西安电子科技大学:《现代密码学》课程教学资源(PPT课件讲稿)第四章 公钥密码(主讲:董庆宽).pptx
- 河南中医药大学(河南中医学院):《计算机文化》课程教学资源(PPT课件讲稿)第二章 计算机的前世今生(主讲:许成刚).ppt
- 《计算机软件及应用》课程教学资源(PPT课件讲稿)第2章 Photoshop CS入门基础.ppt
- 《大型机高级系统管理技术》课程教学资源(PPT课件讲稿)第4章 作业控制子系统.ppt
- Adaptive Dynamic Bipartite Graph Matching:A Reinforcement Learning Approach.pptx
- 厦门大学:《大数据技术原理与应用》课程教学资源(PPT课件讲稿,2016)第8章 流计算.ppt
- 四川大学:《Java面向对象编程》课程PPT教学课件(Object-Oriented Programming - Java)Unit 1.1 Java Applications 1.1.1 Applications in Java(熊运余).ppt
- 四川大学:《计算机操作系统 Operating System Principles》课程教学资源(PPT课件讲稿)第5章 死锁.ppt
- 数据结构与算法(PPT课件讲稿)Data Structures and Algorithms.pptx
- 《单片机原理与应用》课程教学资源(PPT课件讲稿)第7章 显示与开关/键盘输入及微型打印机接口设计.ppt
- 曙光:并行程序设计简介(PPT讲座).ppt
- 安徽工贸职业技术学院:《计算机组装与维护》课程教学资源(PPT课件讲稿)项目五 微型计算机维护.ppt
- 白城师范学院:《数据库系统概论 An Introduction to Database System》课程教学资源(PPT课件讲稿)第二章 关系数据库(2.4 关系代数 2.5 关系演算 2.6 小结).ppt
- 《程序设计基础》课程教学资源:实验教学大纲.pdf
- 同济大学:《大数据分析与数据挖掘 Big Data Analysis and Mining》课程教学资源(PPT课件讲稿)关联规则 Association Rule.pptx
- 《图像处理与计算机视觉 Image Processing and Computer Vision》课程教学资源(PPT课件讲稿)Chapter 11 Bundle adjustment Structure reconstruction SFM from N-frames.pptx
- 电子科技大学:《计算机操作系统》课程教学资源(PPT课件讲稿)第三章 处理机的调度和死锁.ppt
- 香港科技大学:Clustering(PPT讲稿).ppt
- 上海交通大学:TLS/SSL Security(PPT课件讲稿).pptx
- 山东大学计算机学院:《人机交互技术》课程教学资源(PPT课件讲稿)第7章 Web界面设计.ppt
- 山东大学:《微机原理及单片机接口技术》课程教学资源(PPT课件讲稿)第三章 IAP15W4K58S4单片机的硬件结构.ppt
- 南京大学:《面向对象技术 OOT》课程教学资源(PPT课件讲稿)面向方面的编程 Aspect Oriented Programming.ppt
- 武昌首义学院:Word的基本操作与技巧(PPT讲稿,主讲:张旋子).pptx
- 《VB程序设计》课程教学资源(PPT课件讲稿)第八章 过程.pps