- 1、本文档共44页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
通信网的安全——理论与技术-Read
现代密码学 西安电子科技大学 (Xidian University, Xian) 邮政编码: 710071 信息安全概论 第一部分:引论 第二部分: 密码学基础 第三部分: 网络的通信安全 第四部分: 系统安全 第一部分 引论 第一章:引言 信息社会的发展与挑战 Internet上的对抗与威胁 网络安全的防护措施 OSI的参考模型 OSI的安全全业务 OSI的安全机制 信息社会的发展与挑战 人类进入信息化社会时代。数字化、信息化、网络化正在冲击、影响、改变我们社会生活的各个方面。从科学研究、生产制造、产品流通、商业运作、超市购物、医疗服务、教育培训、出版印刷、媒体传播,到文化生活、娱乐消闲、人际交往、法律规范、伦理道德、乃至军事作战等等,无一不将受到信息网络的挑战,无一不在信息技术这一必威体育精装版高科技生产力的作用下迅速变化。 信息社会的发展与挑战 信息过量,难以消化; 信息真假,难以辨识;信息形式不一致,难以统一处理; 数据生产、传输能力远大于数据分析能力;人们被数据淹没,却饥饿于知识; 信息安全,难以保证。 Internet上的对抗与威胁 信息空间(Cyberspace)中的侦察与反侦察、截获和反截获、破译和反破译、破坏和反破坏的斗争愈演愈烈。军事上的电子对抗在1991年初的海湾战争中发展成为空前的规模电子战,商业上的情报战也随着Internet和Intranet的发展而步入了新的阶段。 Internet上的对抗与威胁 Internet一方面成为人们离不开的信息工具,同时也成为公开的攻击对象目标。 网络的全球性、开放性、无缝连通性、共享性、动态性,使任何人都可以自由地接入Internet,其中有善者,也有恶者。 恶意者时刻在试图穿透别人的系统,捣毁别人的信箱、散布破坏性信息、倾泻信息拉圾。 Internet的安全已受到普遍的重视。 Internet上的对抗与威胁 系统穿透(System penetration) 违反授权原则(Autherization violation) 植入(Planting) 通信监视(Communicutions monitoring) 通信窜扰(Communications tampering) 中断(Interruption) 拒绝服务(Denial of service) 否认(Repudiation) 病毒 系统穿透 违反授权原则 植入 通信监视 通信窜扰 中断 拒绝服务 病毒 实例 蠕虫事件 1988年12月2日Robert T. Morris向Internet注入Internet蠕虫,侵犯了Internet中的数千台主机。 捕获通行字(Password sniffing) 1994年好多大学连向Internet,有数千个通行字被Sniffing程序捕获。 实例 序列号(Sequence number)攻击 1994年底,Kevin Mitnick发出的序列号攻击,攻破了数个计算中心,其中包括Tsutomu Shimomura的San Diego的超导计算中心。 IP恶作剧(Spoofing)、会话劫持(Session hijacking) 拒绝服务(denial of service)攻击。 e-mail 炸弹,ping of death TCP SYN flood 实例 利用各种bugs 和设计局限的攻击 Java applets和Activex controls提供了攻击主机和整个网站的新的可能 缓冲区溢出攻击 TCP/IP协议和业务本身固有的弱点也关系到Internet的安全问题 其它方面如主机结构,接入控制,管理上的问题。 实例 安全不是一种可以证明的特性 只能说在某些已知攻击下是安全的,对于将来的新的攻击是否仍安全就很难断言。 如对密码分析中的定时(Timing)攻击,对安全存储秘密钥的硬件器件进行差分故障分析DFA(Differential fault analysis。 网络安全的防护措施 在安全领域,除了采用密码技术的防护措施之外,还有其它类型的防护措施: (1) 物理安全。 门锁或其它物理访问控制、敏感设备的防窜改、环境控制。 (2) 人员安全。 位置敏感性识别、雇员筛选、安全性训练和安全意识。 网络安全的防护措施 (3)管理安全。 控制软件从国外进口、调查安全泄漏、检查审计跟踪、以及检查责任控制的工作程序。 (4)媒体安全。
文档评论(0)