TCPIP协议 - 浙江工业大学_12943

TCPIP协议 - 浙江工业大学_12943

ID:40348940

大小:2.19 MB

页数:57页

时间:2019-07-31

TCPIP协议 - 浙江工业大学_12943_第1页
TCPIP协议 - 浙江工业大学_12943_第2页
TCPIP协议 - 浙江工业大学_12943_第3页
TCPIP协议 - 浙江工业大学_12943_第4页
TCPIP协议 - 浙江工业大学_12943_第5页
资源描述:

《TCPIP协议 - 浙江工业大学_12943》由会员上传分享,免费在线阅读,更多相关内容在应用文档-天天文库

1、计算机网络安全陈庆章qzchen@zjut.edu.cn2012年11月20日网络安全定义和基本要求网络安全定义网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。基本要求:网络通信的保密性要求通信双方的通信内容是保密的。这一方面要求通信的内容不能被第三方所窃取;也要求万一被别人窃取后,也不能得到信息的具体内容。基本要求:网络数据的完整性要保证接收到的信息是完整的。这不是指收到的信息是不是有完整的意义,而是说在传输的过程中数据没有被修改。要求接收到的信息或数据和发送方所发出的

2、信息是完全一致的。如果发出的信息是“请付给甲100元”,收到的信息是“请付给甲10000元”,数据的完整性就被破坏了。基本要求:网络身份的确认性在网络的通信中如何确定通信者的身份也是一个重要的问题。打电话可以从语音识别身份,写信可以从笔迹识别身份,网络通信中如何识别身份?(生理特征?持有物?)如果收到总经理的邮件:“请付给乙方10000元”。如何确认此信一定是总经理发来的?基本要求:通信的不可抵赖性网络通信全部是电子形式的文档。收到的信息经打印机打印出来后和一般的文档没有什么不同。甲给乙一份邮件,“请发货100件”。等乙发完货向甲收款时,甲说我没有要你发货。有什么办法

3、使甲不能抵赖所发的信息?计算机网络安全的分类根据中国国家计算机安全规范,计算机的安全大致可分为三类:1)实体安全。包括机房、线路、主机等;2)网络安全。包括网络的畅通、准确以及网上信息的安全;3)应用安全。包括程序开发运行、I/O、数据库等的安全。安全问题来自何方?黑客入侵国家利益、商业利益、个人谋利内部攻击病毒侵入秘密信息泄露硬件和软件后门安全的威胁黑客概念英文:Hacker、Intruder(入侵者)、Cracker(破坏者)简单理解:是资料的窃取者或信息系统入侵者原意:熟悉某种电脑系统,并具有极高的技术能力,长时间将心力投注在信息系统的研发,并且乐此不疲的人。当

4、前共识:在信息/网络世界中,仰仗着自己的技术能力,咨意非法进出他人信息系统,视法律与社会规范于不顾的角色。谁是黑客业余电脑爱好者。多半是对网络技术有兴趣的学生,也许是信息技术相关行业的从业人员。职业的入侵者。这些人把入侵当成事业,认真系统地整理所有可能发生的系统弱点,熟悉各种信息安全攻防工具。电脑高手。可能是天才的学生,也可能是熟练的电脑工程师,他们对网络、操作系统的运作了若指掌。Hacker级的Cracker。也许你所使用的操作系统就是出自他的设计,也许你使用的系统安全工具就是他开发的。黑客的目的信息战-国家利益商业对手-窃取机密资料个人谋利-盗用别人钱财好奇心与成

5、就感盗用系统资源危害实例诋毁政府-公司形象商业机密泄露电子欺骗抵赖破坏主机联邦调查局的主页被修改当当书店遭遇黑客入侵破坏,状告8848网站BillGates信用卡在利用电子商务登记会员时被盗用Love病毒当天感染用户40万,全球损失$100million危害内部攻击计算机犯罪、黑客攻击等非法攻击行为70%来自于内部网络;内部攻击频发的原因:①局域网是黑客和计算机迷学习练习的最好场所;②被害单位的财富和信息过于集中而又疏于内部管理;③个别品质低下的内部人员对本单位信息环境熟悉又加剧了其作案和被外部人勾结引诱的可能性;④管理者信息安全意识不强,缺乏对职员的信息安全教育;内

6、部攻击的主要手段有:冒名顶替、修改网卡内码、使用黑客工具等。病毒感染:计算机病毒定义计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。摘自《中华人民共和国计算机信息系统安全保护条例》第28条病毒感染:典型的现象Word、Excel文件打不开;重要文件被破坏或丢失;打开邮件后,系统死机;计算机莫迷奇妙奏起音乐;计算机分区丢失;内存不足、速度越来越慢;……病毒感染:感染现象举例WIN95.HPS病毒发作现象病毒感染:感染现象举例现在BO黑客工具只要你在网上,你的机器内部的重要文件随时有可能被其它怀

7、有不良企图的人所窃取。WIN95.Murburg病毒发作现象病毒感染:传播过程示意病毒1创造2感染3传播4发病5发现6解决方法7灭绝秘密信息泄露各类电磁辐射:显示设备、通信线路等;涉密设备或网络连入因特网;存储介质和设备硬件;设备和软件的漏洞…硬件和软件后门国内流行操作系统:例Win98计算机主要集成电路芯片:例PIIICPU一些国外进口的应用软件;主要的网络互连设备,如路由器…隐患成因难以控制知识产权;如路由器、OS、集成电路高端网络安全产品国外厂商一统天下:如防火墙信息安全意识淡薄,疏于防范;信息社会的职业道德教育内容和体系不健全;对信息安全技术

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。