下载此文档

网络对抗2安全问题概述.ppt


文档分类:IT计算机 | 页数:约37页 举报非法文档有奖
1/37
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/37 下载此文档
文档列表 文档介绍
该【网络对抗2安全问题概述 】是由【落意心】上传分享,文档一共【37】页,该文档可以免费在线阅读,需要了解更多关于【网络对抗2安全问题概述 】的内容,可以使用淘豆网的站内搜索功能,选择自己适合的文档,以下文字是截取该文章内的部分文字,如需要获得完整电子版,请下载此文档到您的设备,方便您编辑和打印。网络对抗2安全问题概述防止线路上传输的信息的泄密防止连网计算机中存储的信息的泄密防止对网络运行的破坏 修改参数;路由器、服务器“忙死”国外统计: 70%的安全问题出自内部 好奇、恶意安全问题2网络攻击与防御-绪论安全威胁消极的侵入威胁:不具破坏性 (被动威胁)积极的侵入威胁:具破坏性 (主动威胁)-绪论1、以析出传输内容为目的的窃听。2、以获知通信参与双方(或多方)用户名为目的的窃听,推断所传信息的性质和内容。3、以获得访问口令从而进一步越权使用和推断传输数据内容为目的的窃听。4、分析网络业务流(有/没有,频率,方向,序列,类型,数量等分布)的情报侦察活动,分析关键的或重要的信息源位置。消极的侵入威胁:4网络攻击与防御-绪论1、意在搅乱通信过程的对传输信息进行重复和增加时延的活动。2、以破坏传输内容为目的的篡改数据活动。3、以破坏通信能力为目的的蜂涌活动,如故意加入大量负荷,企图使网络拥塞等。如DOS攻击(拒绝服务攻击)4、盗用他人名义和口令越权访问(修改)重要数据的活动。5、破坏通信连接,使传输中断的活动。6、伪装他人提供欺骗数据的活动。积极的侵入威胁:5网络攻击与防御-绪论7、破坏网络资源的活动。如破坏路由选择过程,包括篡改路由表和恶意删除文件等。8、否认参与过通信;9、使拒绝服务:妨碍或中断通信;10、内部攻击:系统的合法用户以非故意或非授权方式进行的动作(如计算机病毒);积极的侵入威胁(续):6网络攻击与防御-绪论截获篡改伪造中断消极攻击积极攻击目的站源站源站源站源站目的站目的站目的站被动攻击主动攻击7网络攻击与防御-绪论OSI规定网络安全是通过14种服务和8种机制实现的。这14种服务是:1、对等实体鉴别服务用于使用户确认与之建立起会话的对等实体确确实实就是想要与之通信的用户。2、数据源鉴别服务保证所得到的数据是从真正的数据源来的,而不是来自假冒数据源。3、访问控制服务保证未经授权的用户不能访问特定的资源。补安全服务8网络攻击与防御-绪论4、连接保密服务使第N层用户确信它的数据在第N层连接上传送是安全的。5、无连接保密服务保证在服务数据单元(SDU)中的所有用户数据是可信的,也即安全的。6、选择字段保密服务保证一大组数据中的某个或某些特定数据元素是安全的。7、业务流保密服务可以使敌对方不可能从分析用户的业务流来获取情报。补安全服务(续)9网络攻击与防御-绪论非法侵入检测。安全审计的目的在于跟踪和分析违反安全的行为。ISO/IEC10164-9、ISO/IEC10164-7。安全日志用于审计追查:补安全告警和审计15网络攻击与防御-绪论

网络对抗2安全问题概述 来自淘豆网www.taodocs.com转载请标明出处.

相关文档 更多>>
非法内容举报中心
文档信息
  • 页数37
  • 收藏数0 收藏
  • 顶次数0
  • 上传人落意心
  • 文件大小829 KB
  • 时间2024-03-26