网站大量收购闲置独家精品文档,联系QQ:2885784924

安全问题与密码学概述.pptxVIP

  1. 1、本文档共41页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

2025/1/111网络信息安全王志伟博士计算机学院信息安全系zhwwang@njupt.edu.cn

南京邮电大学2025/1/112课程性质及考核本课程是一门考查课,也是一门必修课,考查的方式为闭卷,无期中考试。最终成绩的评定方法:期末考试成绩占60%,平时成绩占40%。平时成绩的组成:作业、出勤、课堂提问等多个方面。平时成绩采用分组承包责任制,每个组一个成绩。分组原则:每班三组(除3取余),每组设正组长1名,副组长2名。

南京邮电大学2025/1/113教材与参考书教材张世永.网络安全原理与应用.北京:科学出版社.2003参考书WilliamStallings.编码密码学与网络安全:原理与实践(第四版).孟庆树等译.北京:电子工业出版社.2006

课时分配表章课时第1部分导论第1章2第2部分密码学第2-7章14第3部分网络安全第8-19章32合计48网络安全:在信息传输时,需要有网络安全措施来保护数据传输,网络安全主要讨论如何将密码算法用于网络协议和网络应用,主要涉及认证、电子邮件安全、IP安全、Web安全等内容。密码学:确保信息的机密性和真实性,主要涉及对称密码、公钥密码、密钥分配与管理、报文鉴别与散列函数、数字签名等内容。计算机安全:用来保护本机存储的数据和阻止黑客入侵系统的工具,主要涉及防火墙、入侵检测、计算机病毒防治等内容。

南京邮电大学2025/1/115参考材料图书馆电子资料源码分析专业网站RFC(RequestForComments,请求评议)文档网络知识圣经,包含了关于Internet的几乎所有重要的文字资料。通常,当某家机构或团体开发出了一套标准或提出对某种标准的设想,想要征询外界的意见时,就会在Internet上发放一份RFC,对这一问题感兴趣的人可以阅读该RFC并提出自己的意见;绝大部分网络标准的指定都是以RFC的形式开始,经过大量的论证和修改过程,由主要的标准化组织所指定的,但在RFC中所收录的文件并不都是正在使用或为大家所公认的,也有很大一部分只在某个局部领域被使用或并没有被采用,一份RFC具体处于什么状态都在文件中作了明确的标识。

南京邮电大学2025/1/116答疑安排授课计划表见教室本课程答疑安排时间:双周周二下午14:30-16:30地点:信息安全系(行政北楼504)预约E-mail:zhwwang@njupt.edu.cn我的手机号(有问题可以发邮件给我)

南京邮电大学2025/1/119123安全问题安全问题根源网络信息安全的内涵内容4密码学概述

101.1Internet的发展及安全挑战1.安全问题

111.1Internet的发展及安全挑战安全问题课后作业1、病毒的原理?2、病毒之间的区别与关联?每组负责3个病毒(必做2+任选1)。1.安全问题

12黑客与骇客“黑客”(Hacker)指对于任何计算机操作系统奥秘都有强烈兴趣的人。“黑客”大都是程序员,他们具有操作系统和编程语言方面的高级知识,知道系统中的漏洞及其原因所在;他们不断追求更深的知识,并公开他们的发现,与其他分享;并且从来没有破坏数据的企图。“骇客”(Cracker)是指怀着不良企图,闯入甚至破坏远程机器系统完整性的人。“入侵者”利用获得的非法访问权,破坏重要数据,拒绝合法用户服务请求,或为了自己的目的制造麻烦。“骇客”很容易识别,因为他们的目的是恶意的。1.安全问题

131.2Internet常见的安全攻击窃取机密攻击非法访问攻击恶意攻击社交工程攻击病毒攻击1.安全问题

南京邮电大学2025/1/11141.2.1窃取机密攻击网络踩点(Footprinting)扫描攻击协议栈指纹(StackFingerprinting)信息流监视会话劫持(SessionHijacking)方法:采用Whois,Finger等工具或者DNS,LDAP等协议。结果:获得域名、IP地址、网络拓扑结构、相关用户信息等。方法:采用ping命令和各种端口扫描工具。结果:获得机器上打开的端口信息,知悉机器提供的服务等。方法:发送探测包,获取不同类型的响应包。结果:获知目标主机所运行的操作系统。方法:使用Sniffer嗅探器,对共享介质的网络中信息流进行监视。结果:获知口令等秘密信息。方法:利用TCP协议的不足,阻塞或摧毁通信的一方。结果:在合法的通信连接建立后接管已认证的连接,假冒被接管方与对方通信。

南京邮电大学2025/1/11151.2.2非法访问口令破解IP欺骗DNS欺骗重放攻击非法使用木马通过获取口令文件然后运行口令破解工具进行字典攻击或暴力破解来获得口令。伪装成被信任的IP地址等方式骗取目标的信任。在DNS解析过程

您可能关注的文档

文档评论(0)

Savior + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档