计算机科学概论(第3版)第11章 信息安全与网络课件.pptx

上传人:牧羊曲112 文档编号:2138345 上传时间:2023-01-17 格式:PPTX 页数:44 大小:2.60MB
返回 下载 相关 举报
计算机科学概论(第3版)第11章 信息安全与网络课件.pptx_第1页
第1页 / 共44页
计算机科学概论(第3版)第11章 信息安全与网络课件.pptx_第2页
第2页 / 共44页
计算机科学概论(第3版)第11章 信息安全与网络课件.pptx_第3页
第3页 / 共44页
计算机科学概论(第3版)第11章 信息安全与网络课件.pptx_第4页
第4页 / 共44页
计算机科学概论(第3版)第11章 信息安全与网络课件.pptx_第5页
第5页 / 共44页
点击查看更多>>
资源描述

《计算机科学概论(第3版)第11章 信息安全与网络课件.pptx》由会员分享,可在线阅读,更多相关《计算机科学概论(第3版)第11章 信息安全与网络课件.pptx(44页珍藏版)》请在三一办公上搜索。

1、,计算机科学概论,十一五国家级规划教材 国家精品资源共享课程,1,第12章信息安全与网络安全专题,2,计算机科学概论,本章提要,3,网络安全技术,3,11.1.1信息安全与网络安全的基本概念,4,11.1信息安全与网络安全简介,“信息安全”是指信息在产生、传输、处理和存储过程中不被泄露或破坏,确保信息的可用性、保密性、完整性和不可否认性,并保证信息系统的可靠性和可控性,11.1.1信息安全与网络安全的基本概念,5,11.1信息安全与网络安全简介,“信息安全”的三方面的含义,11.1.1信息安全与网络安全的基本概念,6,11.1信息安全与网络安全简介,“网络安全”网络安全是指网络系统的硬件、软件

2、及其系统中的数据受到保护,不受偶然的或者恶意的原因遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断,11.1.1信息安全与网络安全的基本概念,7,11.1信息安全与网络安全简介,“网络安全”网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断,8,11.1.1信息安全与网络安全的基本概念,11.1信息安全与网络安全简介,网络安全,机密性,真实性,可控性,可用性,完整性,11.1.2 信息安全与网络安全的基本特征,9,1.机密性(confidentiality),2.身份验证(authentic

3、ation),3.完整性(integrity),4.不可抵赖性(non-repudiation),发送方和接收方都应该能够证实通信过程所涉及的另一方,确信通信的另一方确实具有他们所声称的身份,可以采用身份验证技术来验证通信双方的身份。,完整性是指信息在传输、交换、存储和处理过程中保持非修改、非破坏和非丢失的特性。,不可抵赖性就是通信双方对于自己通信的行为都不可抵赖。,仅有发送方和预定的接收方能够理解传输的报文内容,机密通信通常依赖于密码技术。,5.可用性(Availability),6.可控性(controllability),可用性是指合法用户在需要的时候,可以正确使用所需的信息而不遭服务拒

4、绝。,可控性是指对流通在网络系统中的信息传播及具体内容能够实现有效控制的特性,即网络系统中的任何信息要在一定传输范围和存放空间内可控。,11.1.3信息安全与网络安全保护技术主动防御技术,10,11.1.3信息安全与网络安全保护技术被动防御技术,11,审计跟踪,物理保护与安全管理,它对网络信息系统的运行状态进行详尽审计,并保持审计记录和日志,帮助发现系统存在的安全弱点和入侵点,尽量降低安全风险。,它通过指定标准、管理办法和条例,对物理实体和信息系统加强规范管理,减少人为管理因素不力的负面影响。,11.2.2 密码技术,12,11.2 信息安全技术,Caesar Cipherused an al

5、phabet with a shift of three.即将a,b,c等分别用d,e,f 等来表示。,Julius Caesar(100 BC-44 BC)the last dictator of Rome,11.2.1 信息安全技术概述,11.2.2 密码技术,13,11.2 信息安全技术,(1)基本概念,密码学的一些重要术语,11.2.2 密码技术,14,11.2 信息安全技术,(2)对称密钥密码系统,对称密钥密码系统,11.2.2 密码技术,15,11.2 信息安全技术,(3)公开密钥密码系统,公开密钥密码系统,11.2.2 密码技术,16,11.2 信息安全技术,(4)数字签名,真数

6、字签名方式,公证数字签名方式,11.2.3 信息隐藏技术,17,11.2 信息安全技术,(1)基本概念,信息隐藏原理框图,11.2.3 信息隐藏技术,18,11.2 信息安全技术,(2)信息隐藏技术的分类与要求,11.2.3 信息隐藏技术,19,11.2 信息安全技术,(2)信息隐藏技术的分类与要求,信息隐藏三个要素的关系,11.2.3 信息隐藏技术,20,11.2 信息安全技术,(3)信息隐藏技术的基本原理与模型,11.3.2 防火墙技术,21,11.3 网络安全技术,11.3.1 网络安全技术概述,(1)防火墙的基本概念,在被管理网络和外部网络之间放置防火墙,11.3.2 防火墙技术,22

7、,11.3 网络安全技术,(2)防火墙的功能,网络防火墙的主要功能有控制对网站的访问和封锁网站信息的泄露,限制被保护子网的暴露,具有审计功能,强制安全策略,对出入防火墙的信息进行加密和解密等。,11.3.2 防火墙技术,23,11.3 网络安全技术,(3)防火墙类型,11.3.2 防火墙技术,24,11.3 网络安全技术,(4)防火墙的优缺点优点,防火墙能强化安全策略 防火墙能有效地记录网络上的活动 防火墙限制暴露用户点 防火墙是一个安全策略的检查站,11.3.2 防火墙技术,25,11.3 网络安全技术,不能防范恶意的知情者 不能防范不通过它的连接 不能防备全部的威胁 不能防范病毒,(4)防

8、火墙的优缺点缺点,11.3.3 恶意程序及其防治,26,11.3 网络安全技术,1)病毒及相关的威胁,(1)恶意程序,恶意程序的分类,11.3.3 恶意程序及其防治,27,11.3 网络安全技术,1)病毒及相关的威胁,(2)病毒的特性,病毒是一种可以通过修改自身来感染其他程序的程序,这种修改包括对病毒程序的复制,复制后生成的新病毒同样具有感染其他程序的功能,潜伏阶段,传染阶段,触发阶段,发作阶段,11.3.3 恶意程序及其防治,28,11.3 网络安全技术,1)病毒及相关的威胁,(3)病毒的种类,寄生性病毒,常驻存储器病毒,引导扇区病毒,隐蔽性病毒,多态性病毒,11.3.3 恶意程序及其防治,

9、29,11.3 网络安全技术,1)病毒及相关的威胁,(4)宏病毒,宏病毒利用了Word和其他办公软件的一个特点,即“宏”。宏是嵌入在Word文档或其他类似文档里的可执行程序代码。用户可以使用宏来自动完成某种重复任务,而不必重复敲击键盘。宏语言与Basic语言类似,用户可以在宏中定义一连串的按键操作,当输入某一功能键或功能键组合时,该宏就被调用了。,11.3.3 恶意程序及其防治,30,11.3 网络安全技术,1)病毒及相关的威胁,(5)电子邮件病毒,近几年来发展比较快的恶意程序之一是电子邮件病毒。传播迅速的电子邮件病毒如“Melissa”是利用Microsoft Word宏嵌在电子邮件附件中,

10、一旦接收者打开邮件附件,该 Word宏就被激活,然后执行下列操作:(1)向用户电子邮件地址簿中的地址发送感染文件;(2)就地发作。,11.3.3 恶意程序及其防治,31,11.3 网络安全技术,1)病毒及相关的威胁,(6)蠕虫,蠕虫是能进行自我复制,并能自动在网络上传播的程序。网络蠕虫具有计算机病毒的一些特征,也有4个阶段:潜伏阶段、传染阶段、触发阶段和发作阶段。,11.3.3 恶意程序及其防治,32,11.3 网络安全技术,2)计算机病毒的防治,(1)病毒的检测,计算机病毒发作时,通常会表现出一些异常症状,因此,用户需要经常关注异常现象的出现或者发生以检测计算机病毒。,11.3.3 恶意程序

11、及其防治,33,11.3 网络安全技术,2)计算机病毒的防治,(2)病毒的防治,软件防治在计算机上插防病毒卡在网络接口卡上安装防病毒芯片服务器防病毒方式,11.3.4 入侵检测技术,34,11.3 网络安全技术,三类入侵者,11.3.4 入侵检测技术,35,11.3 网络安全技术,1)入侵检测,入侵者和授权用户的行为轮廓,11.3.4 入侵检测技术,36,11.3 网络安全技术,1)入侵检测,(1)入侵检测原理,入侵检测通常是指对入侵行为的发觉或发现,通过从计算机网络或系统中某些检测点(关键位置)收集到的信息进行分析比较,从中发现网络或系统运行是否有异常现象和违反安全策略的行为发生。,11.3

12、.4 入侵检测技术,37,11.3 网络安全技术,1)入侵检测,(1)入侵检测原理,11.3.4 入侵检测技术,38,11.3 网络安全技术,1)入侵检测,(2)入侵检测体系结构,基于主机型的简单入侵检测系统结构,11.3.4 入侵检测技术,39,11.3 网络安全技术,1)入侵检测,(2)入侵检测体系结构,基于网络型的简单入侵检测系统结构,11.3.4 入侵检测技术,40,11.3 网络安全技术,1)入侵检测,(2)入侵检测体系结构,分布式入侵检测系统结构,11.3.4 入侵检测技术,41,11.3 网络安全技术,1)入侵检测,(3)入侵检测步骤,收集信息。多方位收集检测对象的原始信息,包括

13、系统、网络、数据及用户活动的状态和行为。数据分析。根据采集到的原始信息,进行最基本的模式匹配、统计分析和完整性分析。,11.3.4 入侵检测技术,42,11.3 网络安全技术,1)入侵检测,(4)入侵检测分类方法,异常检测。给定正常操作所具有的稳定特征(包括用户轮廓)作参照,当用户活动与正常行为发生较大或重大偏差时,即被认为是异常入侵现象。误用检测。首先收集正常操作的行为特征(越多越细越好,表明档案完整充分),并建立相关的特征库。当检测的用户或系统行为与标准库中的记录相匹配时,系统就认为这种行为是入侵现象。,机遇or挑战?,43,量子密码、量子计算机DNA计算机云计算、物联网、大数据。网络空间安全,在此输入标题,谢谢聆听!,44,

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 生活休闲 > 在线阅读


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号