网站大量收购独家精品文档,联系QQ:2885784924

2003-2004年度北京大学工程硕士研究生课程.ppt

2003-2004年度北京大学工程硕士研究生课程.ppt

  1. 1、本文档共67页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
2003-2004年度北京大学工程硕士研究生课程

* 4. 数据完整性机制: 涉及校验码技术、信息文摘技术和数字签名技术 5. 鉴别机制: 加密技术,数字签名技术,身份认证技术 6. 业务流量填充机制: 作为数据必威体育官网网址服务的一种辅助技术,用于对空闲信道进行填充,从 而掩盖真实数据流 7. 路由控制机制: 访问控制的支撑技术,包括对路由的选择进行限制和对路由信息进 行鉴别 8. 公证机制: 无否认服务支撑技术,它基于数字签名技术对数据传输完整性、数 据源、传输时间和数据宿进行公证 * 安全服务、安全机制及OSI协议层关系 网络安全体系结构 —安全机制 一种安全服务可由一种或数种安全机制支持 一种安全机制也可以支持一种或多种安全服务 * ISO7498-2到TCP/IP的映射 * 从本质上讲,所有这些技术都用到一个共同的基础,即加密与认证。因此,加密与认证是网络安全技术的核心,要深入研究网络安全技术就必须研究加密与认证技术。 网络安全体系结构 —安全机制 * 网络安全管理的目标 了解网络和用户的行为,即对网络和用户的行为具有动态监测、审计和跟踪的能力 对网络和系统的安全性进行评估,发现安全问题,为安全政策的实施提供依据 确保访问控制政策的实施,具有反馈控制能力 网络安全管理内容 安全规划 网络安全管理机构 网络安全管理系统 网络安全教育 网络安全体系结构 —网络安全管理 * 人为的因素 不管是什么样的网络系统都离不开人的管理,但又大多数缺少安全管理员,特别是高素质的网络管理员。此外,缺少网络安全管理的技术规范,缺少定期的安全测试与检查,更缺少安全监控。令人担忧的许多网络系统已使用多年,但网络管理员与用户的注册、口令等还是处于缺省状态。 外部入侵和攻击 网络安全体系结构 —网络安全问题 * 攻击分类: 被动攻击:网络信息被非法窃听或截取。 如:traffic analysis 主动攻击:网络信息或网络本身被恶意篡改或破坏。 如: modification of message denial of service 网络安全体系结构 —网络安全问题 * 中断威胁 使信息系统毁坏或不能使用的攻击,破坏可用性(availability)。 如硬盘等一块硬件的毁坏,通信线路的切断,文件管理系统的瘫痪等。 信息源 信息目的地 网络安全体系结构 —网络安全问题 * 窃听威胁 一般情况下,大多数网络通信都以一种不安全的“明文”形式进行,攻击者只要获取数据通信路径,就可以“窃听”或“解读”明文数据。破坏必威体育官网网址性 非授权方可以是一个人,一个程序,一台微机。 这种攻击包括搭线窃听,文件或程序的不正当拷贝。 信息源 信息目的地 网络安全体系结构 —网络安全问题 * 篡改威胁 一个非授权方获取传输的信息并篡改后再传输。这是对完整性(integrity)的攻击。 这些攻击包括改变数据文件,改变程序使之不能正确执行,修改信件内容等。 信息源 信息目的地 网络安全体系结构 —网络安全问题 * 伪造威胁 一个非授权方将伪造的客体插入系统中,破坏真实性(authenticity)。 包括网络中插入假信件,或者在文件中追加记录等。 信息源 信息目的地 网络安全体系结构 —网络安全问题 * 冒充攻击 一个实体假装成另外一个实体。 在鉴别过程中,获取有效鉴别序列,其后以冒名重播的方式获得部分特权。 重放攻击 获取有效数据段以重播的方式获取对方信任。 在远程登录时如果一个人的口令不改变,则容易被第三者获取,并用于冒名重放。 网络安全体系结构 —网络安全问题 * 拒绝服务攻击 旨在破坏设备的正常运行和管理,而不是窃取信息。 这种攻击往往有针对性或特定目标。 往往采用IP欺骗隐瞒自己的真实地址,非法侵入目标网络 向某个应用系统或网络服务系统发送非法指令,使得系统出现异常行为或异常终止。 向某台主机或整个网络发送数据洪流,使得设备或系统因不堪过载重负而瘫痪。 网络安全体系结构 —网络安全问题 * 分布式 DOS (DDOS): 多方同步攻击 例如:C和远程终端同步攻击A A B C SYN SYN SYN SYN SYN SYN SYN * 应用层攻击(Application Layer Attack) 应用层攻击直接将目标对准应用服务系统,应用层攻击者往往就是设计该应用系统的程序员。 应用层攻击是指攻击者故意在服务器操作系统或应用系统中制造一个后门,以便可绕过正常的访问控制。特洛依木马就是一个非常典型的应用攻击程序 * 攻击者不需要太多技术 攻击工具的不断完善

文档评论(0)

sunhao111 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档