网络信息安全_第1页
网络信息安全_第2页
网络信息安全_第3页
网络信息安全_第4页
网络信息安全_第5页
已阅读5页,还剩26页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络信息安全第1页,共31页,2023年,2月20日,星期二

10.1网络信息安全简介

10.2计算机犯罪

10.3密码技术

10.4防火墙第十章网络信息安全第2页,共31页,2023年,2月20日,星期二2023/4/16210.1网络信息安全简介

10.1.1网络信息安全的内涵

10.1.2网络信息安全面临的威胁

10.1.3网络信息安全对策

10.1.4SSL简介

第3页,共31页,2023年,2月20日,星期二2023/4/16310.1.1网络信息安全的内涵

可靠性

可用性

保密性

完整性

确认性可控性

第4页,共31页,2023年,2月20日,星期二2023/4/1641.人为攻击2.安全缺陷3.软件漏洞4.结构隐患10.1.2网络信息安全面临的威胁

第5页,共31页,2023年,2月20日,星期二2023/4/1651.OSI安全服务

1).对等实体鉴别服务2).访问控制服务

3).数据保密服务4).数据完整性服务

5).数据源鉴别服务6).禁止否认服务2.OSI安全机制

1).加密机制2).数字签名机制

3).访问控制机制4).数据完整性机制

5).交换鉴别机制6).业务流量填充机制

7).路由控制机制8).公证机制

10.1.3网络信息安全对策第6页,共31页,2023年,2月20日,星期二2023/4/16610.1.4SSL简介

SSL(安全套接层)用下面的三种服务来让用户和服务器对他们传送的信息进行保护:

1用数字证书实现的服务器认证;

2加密传输信息;

3端对端连接保证数据信息完整性。第7页,共31页,2023年,2月20日,星期二2023/4/16710.2计算机犯罪

10.2.1计算机犯罪

10.2.2计算机病毒

10.2.3黑客

第8页,共31页,2023年,2月20日,星期二2023/4/16810.2.1计算机犯罪

1.计算机犯罪的概念

所谓计算机犯罪,是指行为人以计算机作为工具或以计算机资产作为攻击对象,实施的严重危害社会的行为。由此可见,计算机犯罪包括利用计算机实施的犯罪行为和把计算机资产作为攻击对象的犯罪行为。2.计算机犯罪的特点

1)犯罪智能化2)犯罪手段隐蔽

3)跨国性4)匿名性

5)犯罪黑数巨大6)犯罪目的多样化

7)犯罪分子低龄化8)犯罪后果严重第9页,共31页,2023年,2月20日,星期二2023/4/1693.计算机犯罪的手段1)制造和传播计算机病毒2)数据欺骗3)特洛伊木马4)意大利香肠战术5)超级冲杀6)活动天窗7)逻辑炸弹8)清理垃圾9)数据泄漏10)电子嗅探器11)冒名顶替12)蠕虫10.2.1计算机犯罪第10页,共31页,2023年,2月20日,星期二2023/4/1610

计算机病毒的概念计算机病毒的特点计算机病毒的分类

计算机病毒的防治

10.2.2计算机病毒第11页,共31页,2023年,2月20日,星期二2023/4/16111.计算机病毒的概念计算机病毒:

是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码第12页,共31页,2023年,2月20日,星期二2023/4/16122.计算机病毒的特点

1)可执行性2)破坏性3)传染性4)潜伏性5)针对性6)衍生性7)抗反病毒软件性第13页,共31页,2023年,2月20日,星期二2023/4/16133.计算机病毒的分类

1.引导区型病毒2.文件型病毒3.混合型病毒4.宏病毒病毒第14页,共31页,2023年,2月20日,星期二2023/4/16144.计算机病毒的防治

1)从管理上预防病毒2)从技术上预防病毒3)病毒的清除第15页,共31页,2023年,2月20日,星期二2023/4/161510.2.3黑客

黑客(hacker)的定义黑客的行为特征防御黑客入侵的方法

第16页,共31页,2023年,2月20日,星期二2023/4/16161.黑客(hacker)的定义

“黑客”一词在信息安全范畴内特指对计算机系统的非法侵入者。

第17页,共31页,2023年,2月20日,星期二2023/4/16172.黑客的行为特征

1)恶作剧型2)隐蔽攻击型3)定时炸弹型4)制造矛盾型5)职业杀手型6)窃密高手型7)业余爱好型第18页,共31页,2023年,2月20日,星期二2023/4/16183.防御黑客入侵的方法

1)实体安全的防范2)基础安全防范3)内部安全防范机制第19页,共31页,2023年,2月20日,星期二2023/4/161910.3密码技术

10.3.1基本概念

10.3.2著名密码算法介绍

10.3.3网络通信加密

10.3.4数字签名

第20页,共31页,2023年,2月20日,星期二2023/4/1620

1.密码编码学------>密码分析学解密

2.密文--------------->明文

3.加密算法--------->解密算法

4.加密密钥---------->解密密钥

5.单钥密码体制--->双钥密码体制10.3.1基本概念第21页,共31页,2023年,2月20日,星期二2023/4/162110.3.2著名密码算法介绍

1.分组密码算法

1)数据加密标准(DES)

2)IDEA密码算法

3)LOKI算法

4)Rijndael算法2.公钥密码算法

第22页,共31页,2023年,2月20日,星期二2023/4/162210.3.3网络通信加密

目前对网络加密主要有三种方式:

1.链路加密:

指每个易受攻击的链路两端都使用加密设备进行加密。2.节点对节点加密:中间节点里装有用于加、解密的保护装置,由这个装置来完成一个密钥向另一个密钥的变换3.端对端加密:加、解密只是在一对用户的通信线路两端(即源结点和目的结点)进行,第23页,共31页,2023年,2月20日,星期二2023/4/1623数字签名:由公钥密码发展而来,是传统文件手写签名的模拟,能够实现用户对电子形式存放消息的认证。数字签名方案一般包括三个过程:系统的初始化过程、签名产生过程和签名验证过程。

数字签名方案分类:1.基于数学难题的分类2.基于签名用户的分类3.基于数字签名所具有特性的分类10.3.4数字签名第24页,共31页,2023年,2月20日,星期二2023/4/162410.4防

10.4.1防火墙的概念

10.4.2防火墙的类型

10.4.3防火墙的体系结构第25页,共31页,2023年,2月20日,星期二2023/4/16251.防火墙:

是用于在企业内部网和因特网之间实施安全策略的一个系统或一组系统。2.防火墙的基本功能:过滤进出网络的数据包;管理进出网络的访问行为;封堵某些禁止的访问行为;记录通过防火墙的信息内容和活动;对网络攻击进行检测和告警。3.防火墙存在的缺陷10.4.1防火墙的概念第26页,共31页,2023年,2月20日,星期二2023/4/1626网络层防火墙应用层防火墙链路层防火墙10.4.2防火墙的类型第27页,共31页,2023年,2月20日,星期二2023/4/162710.4.3防火墙的体系结构

1.双宿网关防火墙是一种拥有两个连接到不同网络上的网络接口的防火墙。2.屏蔽主机防火墙

强迫所有的外部主机与一个堡垒主机(一种被强化的可以防御进攻的计算机)相连接,而不让它们直接与内部主机相连。3.屏蔽子网防火墙

由过滤路由器和一个堡垒主机两个包组成。

第28页,共31页,2023年,2月20日,星期二2023/4/162810.5知识产权保护

10.5.1知识产权基本知识

10.5.2中国知识产权保护状况

第29页,共31页,2023年,2月20日,星期二2023/4/162910.5.1知识产权基本知识

知识产权:是指受法律保护的人类智力活动的一切成果。分为两大类:著作权

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论