《网络安全综述》ppt课件

《网络安全综述》ppt课件

ID:36199257

大小:1.95 MB

页数:62页

时间:2019-05-07

《网络安全综述》ppt课件_第1页
《网络安全综述》ppt课件_第2页
《网络安全综述》ppt课件_第3页
《网络安全综述》ppt课件_第4页
《网络安全综述》ppt课件_第5页
资源描述:

《《网络安全综述》ppt课件》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、物联网安全Aug.2015张猛课程简介课程性质物联网专业的必修课48学时讲授基本原理,结合实例。教材主要参考教材《密码编码学与网络安全》,电子工业出版社,WilliamStallings著。《现代密码学》,国防工业出版社,Katz著。《物联网安全》,清华大学出版社,任伟著。课程简介预备知识网络及TCP/IP协议Unix/windows操作系统原理编程其他相关课程计算机安全,安全程序设计,数据库安全,算法与数据结构、离散数学课程内容密码学网络安全访问控制与安全模型安全编程第1章网络安全综述网络安全综述安全概念和术语网络安全威胁网络攻击

2、X.800安全体系结构X.805安全体系框架网络安全模型安全评估与风险管理安全安全的含义安全的…SECURECOMPUTER.Acomputerissecureifyoucandependonitanditssoftwaretobehaveasyouexpect.在一些假定下是安全的不安全的…计算机安全网络安全两者间没有明确的边界。例如,计算机病毒同样可以通过互联网进行传播。物联网安全感知层RFID传感器网网络层远距离接入2G、3G、4G近距离接入WLAN核心网IPSec/VPN、SSL/TLS、6LoWPAN云计算安全基本安全服务

3、(目标)CIAConfidentiality(保密性)Integrity(完整性)Availability(可用性)DenialofServiceAttacksVirusthatdeletesfiles身份验证Authentication(鉴别)Non-repudiation(不可否认)都可归结于访问控制C保密性:对信息或资源的隐藏(读)内容密码学机制依赖于系统的机制存在性的保密资源隐藏,os指纹I完整性:信息或资源的可信度(写)数据完整性来源完整性(身份证明,认证)数据流完整性服务保证发出的消息与收到的消息一致,没有被修改,插入,

4、更改顺序或重放。保护完整性的机制预防机制阻止未经授权的写的企图阻止用未经授权的方法写的企图检测机制A可用性:对信息或资源的期望使用能力。拒绝服务攻击:企图破坏可用性发现异常事件不可否认保证用户无法事后否认曾对信息进行生成、签发、接收等行为。源不可否认性宿不可否认性数字签名不同计算机系统的安全需求银行完整性国防相关机密性大学可用性,完整性确定系统的安全目标CIA重点在预防,但授权行为也可能不安全安全系统存在缺陷问责性、不可否认性(nonrepudiation)发送接收的。。。机制:身份认证,数字签名网络安全威胁Internet、TCP

5、/IP的在设计时注重于功能、效率。安全不是重点。假设用户是诚实的。随着网络在社会生活中的渗透,安全问题才显露出来。安全有代价,与可用性,效率相矛盾安全脆弱性是系统设计、实现或运行中的、可被利用来破坏系统安全性的瑕疵或弱点.内生外生,Windows7将对恶意代码的判断给用户。威胁,潜在的对安全的破坏。安全风险来源于安全脆弱性与安全威胁的结合。脆弱性,威胁和风险2014操作系统漏洞数量排名2014应用程序漏洞数量排名网络威胁的类型威胁分为:泄露、欺骗、破坏、篡夺窃听或者嗅探假冒重放流量分析破坏完整性拒绝服务资源的非授权使用陷阱门/特洛伊

6、木马病毒诽谤安全攻击安全攻击可被分为主动攻击(activeattack)、被动攻击(passiveattack)、物理攻击、内部人员攻击、软硬件配置攻击。(IATF3.0)被动攻击企图了解或利用系统信息但并不侵袭系统的资源。被动攻击在数据传输过程中的表现是,窃听(releaseofmessagecontent)、监视数据传输(流量分析-trafficanalysis)。在一个计算机系统中,往往是“读权限”泄露给非授权用户。安全攻击嗅探、搭线监听、无线截获不易发现,主动攻击的前期阶段预防为主安全攻击主动攻击包含数据流的改写和错误数据流

7、的添加,它可以划分为四类:假冒(masquerade)、重放(replay)、篡改(modification)和拒绝服务(denialofservice)。安全攻击假冒、电子欺骗ARP、DNS欺骗安全攻击安全攻击Interruption(中断):ThisisanattackonavailabilityInterception(拦截):ThisisanattackonconfidentialityModification(修改):ThisisanattackonintegrityFabrication(伪造):Thisisanatta

8、ckonauthenticity攻击的一般过程一般黑客的攻击大体有如下三个步骤1:信息收集2:对系统的安全弱点探测与分析3:实施攻击攻击的主要方式利用系统缺陷利用用户淡薄的安全意识内部用户的窃密、泄密和破坏恶意代码口令攻击和拒绝服务利

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。