信息安全新技术讲座课件_第1页
信息安全新技术讲座课件_第2页
信息安全新技术讲座课件_第3页
信息安全新技术讲座课件_第4页
信息安全新技术讲座课件_第5页
已阅读5页,还剩82页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

信息安全新技术讲座课件第1页,共87页,2023年,2月20日,星期三安全问题常用攻击及防护手段个人观点内容提要安全概述代表性新技术第2页,共87页,2023年,2月20日,星期三参考文献[1]杨义先,钮心忻,等(2002年),网络信息安全与保密(修订版),北京邮电大学出版社,2001年11月,第二版[2]杨义先,钮心忻等,信息安全新技术,北京邮电大学出版社,2002年3月,第一版。[3]杨义先,孙伟,钮心忻,现代密码新理论,科学出版社,2002年8月,第一版,[4]杨义先,钮心忻,网络安全理论与技术,人民邮电出版社(2003年10月)[5]杨义先,钮心忻,无线通信安全技术,北京邮电大学出版(2005年5月)第3页,共87页,2023年,2月20日,星期三黑客素描1.安全概述互联网安全事件第4页,共87页,2023年,2月20日,星期三1.1互联网安全事件全世界传媒关注的美国著名网站被袭事件:

雅虎、亚马逊书店、eBay、ZDNet、有线电视新闻网CNN;据美国军方的一份报告透露,在1998年内试图闯入五角大楼计算机网络的尝试达25万次之多,其中60%的尝试达到了目的;每年美国政府的计算机系统遭非法入侵的次数至少有30万次之多;微软公司承认,有黑客闯入了该公司的内部计算机网络,并获取了正在开发中的软件蓝图,这起攻击对微软影响重大。第5页,共87页,2023年,2月20日,星期三历史数据—国内”首次”1998年9月22日,黑客入侵某银行电脑系统,将72万元注入其户头,提出26万元。为国内首例利用计算机盗窃银行巨款案件。1999年11月14日至17日:新疆乌鲁木齐市发生首起针对银行自动提款机的黑客案件,被盗用户的信用卡被盗1.799万元。2000年3月8日:山西日报国际互联网站遭到黑客数次攻击,被迫关机,这是国内首例黑客攻击省级党报网站事件。第6页,共87页,2023年,2月20日,星期三历史数据—全面被攻2000年3月25日:重庆某银行储户的个人帐户被非法提走5万余元。2000年6月7日:ISS安氏(中国)有限公司在国内以及ISP的虚拟主机上的网站被中国黑客所攻击,该公司总裁为克林顿网络安全顾问,而ISS为全球最大的网络安全公司。2000年6月11、12日:中国香港特区政府互联网服务指南主页遭到黑客入侵,服务被迫暂停。第7页,共87页,2023年,2月20日,星期三网络安全成为全球化的问题2000年2月Yahoo!等被攻击案件2001年8月红色代码事件2001年9月尼姆达事件2003年1月SQLSLAMMER事件2003年3月口令蠕虫事件2003年3月红色代码F变种事件2003年8月“冲击波”蠕虫事件第8页,共87页,2023年,2月20日,星期三网络安全威胁国家基础设施因特网安全漏洞危害在增大信息对抗的威胁在增加电力交通通讯控制广播工业金融医疗第9页,共87页,2023年,2月20日,星期三1.2黑客素描第10页,共87页,2023年,2月20日,星期三第11页,共87页,2023年,2月20日,星期三“头号电脑黑客”凯文米特尼克

KevinMitnick1964年出生。3岁父母离异,致性格内向、沉默寡言。4岁玩游戏达到专家水平。13岁喜欢上无线电活动,开始与世界各地爱好者联络。编写的电脑程序简洁实用、倾倒教师。15岁闯入“北美空中防务指挥系统”主机,翻阅了美国所有的核弹头资料、令大人不可置信。不久破译了美国“太平洋电话公司”某地的改户密码,随意更改用户的电话号码。并与中央联邦调查局的特工恶作剧。被电脑信息跟踪机发现第一次被逮捕。第12页,共87页,2023年,2月20日,星期三“头号电脑黑客”凯文米特尼克

KevinMitnick出狱后,又连续非法修改多家公司电脑的财务帐单。1988年再次入狱,被判一年徒刑。1993年(29岁)逃脱联邦调查局圈套。1994年向圣地亚哥超级计算机中心发动攻击,该中心安全专家下村勉决心将其捉拿归案。期间米特尼克还入侵了美国摩托罗拉、NOVELL、SUN公司及芬兰NOKIA公司的电脑系统,盗走各种程序和数据(价4亿美金)。下村勉用“电子隐形化”技术跟踪,最后准确地从无线电话中找到行迹,并抄获其住处电脑。第13页,共87页,2023年,2月20日,星期三“头号电脑黑客”凯文米特尼克

KevinMitnick1995年2月被送上法庭,“到底还是输了”。2000年1月出狱,3年内被禁止使用电脑、手机及互联网。(材料引自《骇世黑客》余开亮张兵编)第14页,共87页,2023年,2月20日,星期三罗伯特泰潘莫里斯1965年生,父为贝尔实验室计算机安全专家。从小对电脑兴趣,有自己账号。初中时(16岁)发现UNIX漏洞,获取实验室超级口令并提醒其父。1983年入哈佛大学,一年级改VAX机为单用户系统。可以一连几个小时潜心阅读2000多页的UNIX手册,是学校里最精通UNIX的人。学校为他设专线。1988年成为康奈尔大学研究生,获“孤独的才华横溢的程序专家”称号。第15页,共87页,2023年,2月20日,星期三罗伯特泰潘莫里斯1988年10月试图编写一个无害病毒,要尽可能染开。11月2日病毒开始扩散,但一台台机器陷入瘫痪!10%互联网上的主机受影响,莫里斯受到控告,被判3年缓刑、1万元罚金和400小时的社区服务,也停顿了康奈尔大学的学习。第16页,共87页,2023年,2月20日,星期三什么是黑客?黑客hacker是那些检查(网络)系统完整性和安全性的人,他们通常非常精通计算机硬件和软件知识,并有能力通过创新的方法剖析系统。“黑客”通常会去寻找网络中漏洞,但是往往并不去破坏计算机系统。入侵者Cracker只不过是那些利用网络漏洞破坏网络的人,他们往往会通过计算机系统漏洞来入侵,他们也具备广泛的电脑知识,但与黑客不同的是他们以破坏为目的。现在hacker和Cracker已经混为一谈,人们通常将入侵计算机系统的人统称为黑客.第17页,共87页,2023年,2月20日,星期三黑客入侵和破坏的危险黑客在网上的攻击活动每年以十倍速增长。修改网页恶作剧、窃取网上信息兴风作浪。非法破坏程序、阻塞用户、窃取密码。进入银行网络转移金钱、电子邮件骚扰。攻击网络设备,使网络设备瘫痪。美国每年因黑客而造成的损失近百亿美元利用网络安全的脆弱性,无孔不入!第18页,共87页,2023年,2月20日,星期三CIAHOMEPAGEDOJHOMEPAGEUSAFHOMEPAGE被黑的WEB页面第19页,共87页,2023年,2月20日,星期三黑客站点INTERNET上有超过30,000

个黑客站点:黑客咨询站黑暗魔域黑客专家黑客工作室中国红客黑客俱乐部……G.MarkHardy第20页,共87页,2023年,2月20日,星期三2.安全问题网络服务的安全问题网络协议的安全问题其他网络安全问题操作系统的安全问题第21页,共87页,2023年,2月20日,星期三2.1操作系统的安全问题第22页,共87页,2023年,2月20日,星期三操作系统代码量Windows3.1(1992) 3millionlinesofcodeWindowsNT(1992) 4millionl.o.c.Windows95(1995) 15millionl.o.c.WindowsNT4.0(1996) 16.5millionl.o.c.Windows98(1998) 18millionl.o.c.Windows2000(2000) 35–50millionl.o.c.第23页,共87页,2023年,2月20日,星期三操作系统的系统调用数目变化UNIX1ed(1971) 33UNIX2ed(1979) 47SunOS4.1(1989) 1714.3BSDNet2(1991)136SunOS4.5(1992) 219HPUX9.05(1994) 163Linux1.2(1996) 211SunOS5.6(1997) 190Linux2.0(1998) 229WindowsNT4.0SP3(1999) 3433第24页,共87页,2023年,2月20日,星期三软件错误指数级上涨平均每1000行代码中有5到15个错误

软件复杂

软件代码量多

软件错误增加安全缺陷第25页,共87页,2023年,2月20日,星期三2.2网络服务的安全问题电子邮件安全问题FTP安全问题Telnet服务和WWW的安全问题Usenet新闻的安全问题DNS域名服务的安全问题网络管理服务的安全问题NFS的安全问题第26页,共87页,2023年,2月20日,星期三电子邮件的安全问题UNIX平台上常用的邮件服务器sendmail常以root帐号运行,存在潜在的危险。角色欺骗。电子邮件上的地址是可以假冒的。窃听。电子邮件的题头和内容是用明文传送的,所以内容在传送过程中可能被他人偷看或修改。电子邮件炸弹。被攻击的计算机被电子邮件所淹没直到系统崩溃。第27页,共87页,2023年,2月20日,星期三FTP文件传输的安全问题多数FTP服务器可以用anonymous用户名登录,这样存在让用户破坏系统和文件可能。上载的软件可能有破坏性,大量上载的文件会耗费机时及磁盘空间。建立匿名服务器时,应当确保用户不能访问系统的重要部分,尤其是包含系统配置信息的文件目录。注意不要让用户获得SHELL级的用户访问权限。普通文件传输协议(TFTP)支持无认证操作,应屏蔽掉。第28页,共87页,2023年,2月20日,星期三Telnet和WWW安全问题Telnet登录时要输入帐号和密码,但帐号和密码是以明文方式传输的,易被监听到。Web浏览器和服务器难以保证安全。Web浏览器比FTP更易于传送和执行正常的程序,所以它也更易于传送和执行病毒程序。服务器端的安全问题主要来自于CGI(公共网关接口)程序,网上很多的CGI程序并不是由有经验、了解系统安全的程序员编写的,所以存在着大量的安全漏洞。JavaScript,JavaApplet,ActiveX都会带来安全问题。第29页,共87页,2023年,2月20日,星期三Usenet和DNS的安全问题用户的机器可能被洪水般的信息所淹没,用户也可能被收到的信息所欺骗,并有可能泄漏机密的信息。Newsgroup新闻组用户可能会泄露一些机密信息。DNS服务中,主机名欺骗就是一种常见的入侵方式。DNS服务器向外提供了一些服务器的主机名和用户信息,黑客经常把它作为攻击的一种手段。假冒的DNS服务器可能会提供一些错误的信息。第30页,共87页,2023年,2月20日,星期三网管服务及NFS的安全问题Ping、traceroute/tracert经常被用来测试网络上的计算机,以此作为攻击计算机的最初的手段。简单网络管理协议(SNMP)可以用来集中管理网络上的设备,SNMP的安全问题是别人可能控制并重新配置你的网络设备以达到危险的目的:取消数据包过滤功能、改变路径、废弃网络设备的配置文件等。NFS可以让你使用远程文件系统,不恰当的配置NFS,侵袭者可以很容易用NFS安装你的文件系统。NFS使用的是主机认证,黑客可以冒充合法的主机。第31页,共87页,2023年,2月20日,星期三TCP/IP协议数据流采用明文传输。源地址欺骗(Sourceaddressspoofing)或IP欺骗(IPspoofing)。源路由选择欺骗(SourceRoutingspoofing)。路由选择信息协议攻击(RIPAttacks)。鉴别攻击(AuthenticationAttacks)。TCP序列号欺骗(TCPSequencenumberspoofing)。TCP序列号轰炸攻击(TCPSYNFloodingAttack),简称SYN攻击(SYNAttack)。易欺骗性(Easeofspoofing)。2.3网络协议的安全问题第32页,共87页,2023年,2月20日,星期三2.4网络中其它安全问题网络化的安全威胁物理安全第33页,共87页,2023年,2月20日,星期三计算机犯罪;人为行为,比如使用不当,安全意识差等;“黑客”行为:由于黑客的入侵或侵扰,比如非法访问、拒绝服务、计算机病毒、非法连接;内部泄密;外部泄密;信息丢失;电子谍报,比如信息流量分析、信息窃取等;信息战网络化的安全威胁第34页,共87页,2023年,2月20日,星期三自然灾害(如雷电、地震、火灾、水灾等),物理损坏(如硬盘损坏、设备使用寿命到期、外力破损等),设备故障(如停电断电、电磁干扰等),意外事故。解决方案是:防护措施,安全制度,数据备份等。电磁泄漏(如侦听微机操作过程),产生信息泄漏,干扰他人,受他人干扰,乘机而入(如进入安全进程后半途离开),痕迹泄露(如口令密钥等保管不善,易于被人发现)。解决方案是:辐射防护,屏幕口令,隐藏销毁等.操作失误(如删除文件,格式化硬盘,线路拆除等),意外疏漏(如系统掉电、“死机”等系统崩溃)。解决方案是:状态检测,报警确认,应急恢复等。计算机系统机房环境的安全。特点是:可控性强,损失也大,管理性强。解决方案:加强机房管理,运行管理,安全组织和人事管理。物理安全第35页,共87页,2023年,2月20日,星期三3.常用攻击及防护手段漏洞扫描特洛伊木马网络嗅探(Sniffer)技术拒绝服务和分布式拒绝服务窃取口令欺骗技术缓冲区溢出第36页,共87页,2023年,2月20日,星期三3.1缓冲区溢出什么是缓冲区溢出?

简单地说,缓冲区溢出就是向堆栈中分配的局部数据块中写入了超出其实际分配大小的数据,导致数据越界,结果覆盖了原先的堆栈数据缓冲区溢出可以使得主机系统瘫痪;可以获取系统的登录账号;可以获得系统的超级用户权限。第37页,共87页,2023年,2月20日,星期三

黑客攻击目标是常常把破译普通用户的口令作为攻击的开始。先用“finger远端主机名”或其他方法找出主机上的用户帐号,然后就采用蛮力攻击法和解密破译法进行攻击。3.2窃取口令第38页,共87页,2023年,2月20日,星期三原理:

根据网络上的用户常采用的一些英语单词或自己的姓氏作为口令的实际情况。通过一些程序,自动地从计算机字典中取出一个单词,作为用户口令输入给远端的主机,尝试进入系统。若口令错误,就按序取出下一个单词,进行下一个尝试,并且一直循环下去,直到找到正确的口令或直到找到正确的口令或字典的单词试完为止。方法一:蛮力攻击法第39页,共87页,2023年,2月20日,星期三方法二解密破译法首先夺取目标中存放口令的文件shadow或passwd现代的Unix操作系统中,用户的基本信息存放在passwd文件中,而所有的口令则经过DES加密方法加密后专门存放在一个叫shadow(影子)的文件中老版本的Unix没有shadow文件,它所有的口令都存放在passwd文件中用专解DES加密法的程序来解口令第40页,共87页,2023年,2月20日,星期三3.3特洛伊木马基本原理及分类远程控制类输出shell类信息窃取类第41页,共87页,2023年,2月20日,星期三特洛伊木马植入方式利用系统漏洞安装电子邮件或其他网络联系工具传播手工放置第42页,共87页,2023年,2月20日,星期三特洛伊木马发展趋势跨平台性模块化设计与病毒技术的结合第43页,共87页,2023年,2月20日,星期三3.4漏洞扫描系统信息收集扫描目的远程操作系统识别网络结构分析其他敏感信息收集漏洞检测错误的配置系统安全漏洞弱口令检测第44页,共87页,2023年,2月20日,星期三扫描类型-地址扫描PingReplyXXX.XXX.XXX.XXX第45页,共87页,2023年,2月20日,星期三扫描类型-端口扫描

主机可使用的端口号为0~65535,前1024个端口是保留端口,这些端口被提供给特定的服务使用。常用的服务都是使用标准的端口,只要扫描到相应的端口开着,就能知道目标主机上运行着什么服务。然后入侵者才能针对这些服务进行相应的攻击。第46页,共87页,2023年,2月20日,星期三扫描类型-漏洞扫描

漏洞扫描是使用漏洞扫描程序对目标系统进行信息查询,通过漏洞扫描,可以发现系统中存在的不安全的地方例如:操作系统漏洞、弱口令用户、应用程序漏洞、配置错误等

第47页,共87页,2023年,2月20日,星期三高级扫描技术-半开放扫描SYN

ACK/SYNACK正常三次握手半开放连接第48页,共87页,2023年,2月20日,星期三高级扫描技术-FIN扫描FIN

SYN

SYN

FIN

关闭RSTRST开放第49页,共87页,2023年,2月20日,星期三高级扫描技术-反向映射ICMPXXX.XXX.XXX.001XXX.XXX.XXX.002RCT

RCT

第50页,共87页,2023年,2月20日,星期三高级扫描技术-慢速扫描如果扫描是对非连续性端口、源地址不一致、时间间隔很长且没有规律的扫描的话,这些扫描的记录就会淹没在其他众多杂乱的日志内容中使用慢速扫描的目的就是骗过防火墙和入侵检测系统而收集信息。虽然扫描所用的时间较长,但是这是一种较难发现的扫描

第51页,共87页,2023年,2月20日,星期三高级扫描技术-乱序扫描普通的扫描器在扫描远程系统的端口时,对端口扫描的顺序是有序的,这种按照一定的顺序扫描端口的方式很容易被入侵检测系统发觉。乱序扫描的端口号的顺序是随机生产的,这种方式能有效的欺骗某些入侵检测系统而不会被入侵检测系统发觉第52页,共87页,2023年,2月20日,星期三反扫描技术禁止不必要的服务屏蔽敏感信息合理配置防火墙和IDS陷阱技术

Honeypot

第53页,共87页,2023年,2月20日,星期三3.5嗅探器(Sniffer)定义

嗅探器(Sniffer)是能够从网络设备上捕获网络报文的一种工具Sniffer名称的来由

通用网络公司开发的一个程序->NAI第54页,共87页,2023年,2月20日,星期三Sniffer危害嗅探器能够捕获口令能够捕获专用的或者机密的信息危害网络邻居的安全获取更高级别的访问权限获得进一步进行攻击需要的信息第55页,共87页,2023年,2月20日,星期三Sniffer防治及检测规划网络合理的利用交换机、路由器、网桥等设备来对网络进行分段

采用加密会话对安全性要求高的数据通讯进行加密传输

例如采用目前比较流行的SSL协议以及使用SSH这样的安全产品

使用检测工具

TripWarAnti-Sniffer

第56页,共87页,2023年,2月20日,星期三3.6拒绝服务攻击什么是拒绝服务攻击?为什么要进行Dos攻击放置木马需要重启使用IP欺骗,使冒用主机瘫痪使得被攻击的目标主机的日志系统失效DoS攻击land,teardrop,SYNfloodICMP:smurf第57页,共87页,2023年,2月20日,星期三拒绝服务:LAND攻击攻击者InternetCode目标2欺骗性的IP包源地址2Port139目的地址

2Port139TCPOpenG.MarkHardy第58页,共87页,2023年,2月20日,星期三拒绝服务:LAND攻击攻击者InternetCode目标2IP包欺骗源地址

2Port139目的地址

2Port139包被送回它自己崩溃G.MarkHardy第59页,共87页,2023年,2月20日,星期三防范:代理类的防火墙攻击者InternetCode目标2IP包欺骗源地址2Port139目标地址2Port139TCPOpen防火墙防火墙把有危险的包阻隔在网络外G.MarkHardy第60页,共87页,2023年,2月20日,星期三TCP同步泛滥攻击者InternetCode目标欺骗性的IP包源地址不存在目标地址是TCPOpenG.MarkHardy第61页,共87页,2023年,2月20日,星期三TCPSYN泛滥攻击者InternetCode目标同步应答响应源地址目标地址不存在TCPACK崩溃G.MarkHardy第62页,共87页,2023年,2月20日,星期三SYN攻击示意图第63页,共87页,2023年,2月20日,星期三Smuff攻击示意图第一步:攻击者向被利用网络A的广播地址发送一个ICMP协议的’echo’请求数据报,该数据报源地址被伪造成第二步:网络A上的所有主机都向该伪造的源地址返回一个‘echo’响应,造成该主机服务中断。第64页,共87页,2023年,2月20日,星期三分布式拒绝服务(DDOS)以破坏系统或网络的可用性为目标常用的工具:Trin00,TFN/TFN2K,Stacheldraht很难防范伪造源地址,流量加密,因此很难跟踪clienttargethandler...agent...DoSICMPFlood/SYNFlood/UDPFlood第65页,共87页,2023年,2月20日,星期三DDoS攻击网络结构图客户端客户端主控端主控端主控端主控端代理端代理端代理端代理端代理端代理端代理端代理端第66页,共87页,2023年,2月20日,星期三分布式拒绝服务攻击步骤1ScanningProgram不安全的计算机Hacker攻击者使用扫描工具探测扫描大量主机以寻找潜在入侵目标。1Internet第67页,共87页,2023年,2月20日,星期三Hacker被控制的计算机(代理端)黑客设法入侵有安全漏洞的主机并获取控制权。这些主机将被用于放置后门、sniffer或守护程序甚至是客户程序。2Internet分布式拒绝服务攻击步骤2第68页,共87页,2023年,2月20日,星期三Hacker

黑客在得到入侵计算机清单后,从中选出满足建立网络所需要的主机,放置已编译好的守护程序,并对被控制的计算机发送命令。3被控制计算机(代理端)MasterServerInternet分布式拒绝服务攻击步骤3第69页,共87页,2023年,2月20日,星期三Hacker

UsingClientprogram,

黑客发送控制命令给主机,准备启动对目标系统的攻击4被控制计算机(代理端)TargetedSystemMasterServerInternet分布式拒绝服务攻击步骤4第70页,共87页,2023年,2月20日,星期三InternetHacker

主机发送攻击信号给被控制计算机开始对目标系统发起攻击。5MasterServerTargetedSystem被控制计算机(代理端)分布式拒绝服务攻击步骤5第71页,共87页,2023年,2月20日,星期三TargetedSystemHacker

目标系统被无数的伪造的请求所淹没,从而无法对合法用户进行响应,DDOS攻击成功。6MasterServerUserRequestDeniedInternet被控制计算机(代理端)分布式拒绝服务攻击步骤6第72页,共87页,2023年,2月20日,星期三分布式拒绝服务攻击DDOS攻击的效果由于整个过程是自动化的,攻击者能够在5秒钟内入侵一台主机并安装攻击工具。也就是说,在短短的一小时内可以入侵数千台主机。并使某一台主机可能要遭受1000MB/S数据量的猛烈攻击,这一数据量相当于1.04亿人同时拨打某公司的一部电话号码。第73页,共87页,2023年,2月20日,星期三3.7欺骗攻击纯技术性利用了TCP/IP协议的缺陷不涉及系统漏洞较为罕见1994.12.25,凯文.米特尼克利用IP欺骗技术攻破了SanDiego计算中心1999年,RSASecurity公司网站遭受DNS欺骗攻击1998年,台湾某电子商务网站遭受Web欺骗攻击,造成大量客户的信用卡密码泄漏欺骗攻击的主要类型:IP欺骗攻击Web欺骗攻击DNS欺骗攻击第74页,共87页,2023年,2月20日,星期三IP欺骗攻击利用主机间的信任关系在admin的home目录中创建.rhosts文件,在A上使用echo“Badmin”>~/.rhosts,实现A与B的信任关系从主机B上可以调用所有远程调用命令该信任关系基于IP地址A:adminB:adminLoginLoginRPC第75页,共87页,2023年,2月20日,星期三Web欺骗何谓Web欺骗?创造一个Web站点的映像,使得用户的连接被接入到Hacker的服务器,达到欺骗网络用户的目的。为什么会受到Web欺骗?监控网络用户;窃取帐户信息;损坏网站形象;失效SSL连接。第76页,共87页,2023年,2月20日,星期三DNS欺骗比较复杂;使用起来比IP欺骗简单RSASecurity网站曾被成功攻击DNS欺骗原理IP与域名的关系DNS的域名解析RandPorttoDNS’s53第77页,共87页,2023年,2月20日,星期三保护网络安全的常用手段1)制定详细的安全策略。2)安装防火墙。3)加强主机安全。4)采用加密和认证技术。5)加强入侵检测。6)安装备份恢复与审计报警系统。第78页,共87页,2023年,2月20日,星期三4.个人观点观点一:安全是相对的,不安全是绝对的!安全不是一个状态而是一个过程。通过一个过程将安全保障的各个环节结合起来,才可以达到保障安全的最终目的。观点二:“发展”和“变化”是信息安全的主题。“攻”“守”双方当前争斗的暂时动态平衡体现了信息安全领域的现状。“攻”“守”双方的“后劲”决定了信息安全今后的走向。“攻”“守”双方既相互矛盾又相互统一.第79页,共87页,2023年,2月20日,星期三观点二续:信息安全如何变信息安全越变越重要,安全系统成了无价之宝。安全标准在不断变化,安全目标需无限追求。安全概念在不断扩展,安全手段需随时更新。安全技术在迅速更新。

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论