下载此文档

【毕业论文】信息安全技术发展状况-简.ppt


文档分类:IT计算机 | 页数:约77页 举报非法文档有奖
1/77
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/77 下载此文档
文档列表 文档介绍
信息网络安全技术发展状况
博士后
段云所北京大学计算机系副教授
北大青鸟环宇公司副总裁

GSM:********** Email:******@pku.
1
内容索引
安全总体框架
安全原因与威胁
安全目的与任务
安全理论与技术
安全标准与规范
安全管理与检查
安全主管与监察
安全方案与实施
北大青鸟
2
网络信息安全的目标、技术和产品关系图
`
应用安全:目标:机密、完整、抗否认、可用
技术:加密、验证、签名、认证、备份
产品:加密机(卡)、保密网关
诱因:网络缺陷+ 开放性+ 黑客攻击``
保障:标准+ 策略+ 管理+ 紧急响应
内容安全:目标:净化内容、获取敌对信息、保护涉密
技术:搜索、定位、密级分类管理
产品:信息监察系统、涉密检查系统
网络安全:目标:可控、可靠、防入侵
技术:访问控制、认证、审计、入侵检测
产品:防火墙、VPN、安全路由器…
传输安全:目标:防窃听、防阻塞、防篡改、防盗用
技术:加密、认证
产品:加密机、VPN、专网
3
安全技术架构
4
内容索引
安全总体框架
安全原因与威胁
安全目的与任务
安全理论与技术
安全标准与规范
安全管理与检查
安全主管与监察
安全方案与实施
北大青鸟
5
网络不安全的根本原因

软件=数据+程序
网络不安全的直接原因
自身缺陷+ 开放性+ 黑客攻击
6
网络自身的安全缺陷
协议本身会泄漏口令
连接可成为被盗用的目标
服务器本身需要读写特权
基于地址
密码保密措施不强
某些协议经常运行一些无关的程序
业务内部可能隐藏着一些错误的信息
有些业务本身尚未完善,难于区分出错原因
有些业务设置复杂,很难完善地设立
使用CGI的业务
7
网络开放性
业务基于公开的协议
远程访问使得各种攻击无需到现场就能得手
连接是基于主机上的社团彼此信任的原则
黑客(HACKER)
定义:“非法入侵者”
起源: 60年代,计算机技术爱好者
目的: 基于兴趣非法入侵
基于利益非法入侵
信息战
8
常见攻击分类
口令破解:攻击者可通过获取口令文件,然后运用口令破解工
具获得口令,也可通过猜测或窃听等方式获取口令。
连接盗用:在合法的通信连接建立后,攻击者可通过阻塞或摧毁
通信的一方来接管已经过认证建立起来的连接,从而
假冒被接管方与对方通信;
服务拒绝:攻击者可直接发动攻击,也可通过控制其它主机发起
攻击使目标瘫痪,如发送大量的数据洪流阻塞目标;
网络窃听:网络的开放性使攻击者可通过直接或间接窃听获取所
需信息;
数据篡改:攻击者可通过截获并修改数据或重放数据等方式破坏
数据的完整性;
9
常见攻击分类
地址欺骗:攻击者可通过伪装成被信任的IP地址等方式来骗取
目标的信任;
社会工程:攻击者可通过各种社交渠道获得有关目标的结构、
使用情况、安全防范措施等有用信息,从而提高攻
击成功率。
恶意扫描:攻击者可编制或使用现有扫描工具发现目标的漏洞
,进而发起攻击;
基础设施破坏:攻击者可通过破坏DNS或路由信息等基础设施
使目标陷于孤立;
数据驱动攻击:攻击者可通过施放病毒、特洛伊木马、数据炸
弹等方式破坏或遥控目标。
10

【毕业论文】信息安全技术发展状况-简 来自淘豆网www.taodocs.com转载请标明出处.

相关文档 更多>>
非法内容举报中心
文档信息
  • 页数77
  • 收藏数0 收藏
  • 顶次数0
  • 上传人allap
  • 文件大小2.35 MB
  • 时间2018-02-20