网络安全技术与应用教材

  • 格式:ppt
  • 大小:601.50 KB
  • 文档页数:113

下载文档原格式

  / 113
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
网络安全技术与应用教材
参考资料
网络攻击防护编码设计, 北京希望电子出版社,谭毓安编写
密码编码学与网络安全----原理与实践 电子工业出版社,杨明等译
攻击与防护 网络安全与使用防护技术 人民邮电出版社,董玉格等编著
第一章 网络安全概述
本章学习目标
本章主要讲述网络安全的基础知识,通过 本章的学习,读者应掌握以下内容:
https://mybank.icbc.com.cn/icbc/perbank/index.jsp
网银受害者欲集体起诉工行
工行网银受害者集体维权联盟”(www.ak.cn)
根据联盟500成员留下的资料,有16位来自上海, 损失金额高达40余万元。
[广东] 李光明,佛山,520元;李莎恩,广州, 3000元;吴志伟,广州,6000元;陈姝君、宋慧 星,深圳,900元;周辉,深圳,1520元;周志芳, 广州,1754元;张正威,深圳,2781元;杨年鹏, 广州,2360元;刘丽娜,深圳,444.05元;李刚 华,深圳,6700元;黄奕柱,顺德,12500元;熊 早丰,深圳,1993.1元;游国颖,顺德,2030元.
数字签名机制 数据完整性机制 路由控制机制
1.2 网络安全现状及对策
1.2.1 网络安全现状
据统计,目前全球平均每20秒就会发生一起Internet主 机被入侵的事件,美国75%~85%的网站抵挡不住黑客攻 击,约有75%的企业网上信息失窃,其中25%的企业损 失在25万美元以上。而通过网络传播的病毒无论在其传 播速度、传播范围和破坏性方面都比单机病毒更令人色 变。目前全球已发现病毒5万余种,并仍以每天10余种的 速度增长。有资料显示,病毒所造成的损失占网络经济 损失的76%。
1. 认证服务 :实体认证、数据源认证 2. 访问控制:防止对任何资源的非授权访问, 3.数据机密性服务:加密 4. 数据完整性服务:使消息的接收者能够发现消
息是否被修改,是否被攻击者用假消息换掉。 5. 不可否认服务:防止对数据源以及数据提交的
否认
1.1.4 安全机制
加密机制 访问控制机制 流量填充机制 公证机制
信息泄露、完整性破坏、拒绝服务、非法使用
2.主要的可实现的威胁
主要的渗入威胁有 :假冒、旁路、授权侵犯
主要的植入威胁有:特洛伊木马、陷门
江民反病毒中心公布了2006上半年度十大病 毒排行:
2006上半年度十大病毒排行:
2006上半年统计
据江民科技反病毒中心统计,从2006年1月1 日到2006年6月28日,反病毒中心共截获新 病毒33358种,江民KV病毒预警中心显示, 1至6月全国共有7322453台计算机感染了病 毒,监测发现新老病毒发作次数总计 178931441次(包括同台电脑同一病毒感染 多种文件数)。
8. 贝革热(Bagle,2004年) 2004年1月18日爆发,给全球带来数千万美元损失
9. MyDoom (2004年) 2004年1月26日爆发,在高峰时期,导致网络加载
时间慢50%以上。 10. Sasser (2004年)
2004年4月30日爆发,给全球带来数千万美元损失。
1.1.3 安全服务
2001年7月13日爆发,给全球带来26亿美元损失。 5. SQL Slammer
2003年1月25日爆发,50万台服务器被攻击,经济 损失较小。
20年来,破坏力最大十大病毒
6. 冲击波(Blaster,2003年) 2003年夏爆发,造成20亿-100亿美元损失。
7. 大无极.F(Sobig.F,2003年) 2003年8月19日爆发,带来50亿-100亿美元损失。
1.1 网络安全的基本概念
1.1.1 网络安全的基本概念
网络安全是指保护网络系统中的软件、硬件及信息资源,使 之免受偶然或恶意的破坏、篡改和漏露,保证网络系统的正 常运行、网络服务不中断。
1.1.2 网络安全威胁
网络安全具备四个方面的特征,即机密性、完整性、可 用性及可控性。
1. 基本的安全威胁
20年来,破坏力最大十大病毒
据美国《Techweb》网站
1. CIH 1998年6月爆发,造成2000万-8000万美元的损失。
2.梅利莎(Melissa) 1999年3月26日爆发,造成3亿-6亿美元的损失。
3. I love you 2000年5月3日爆发于中国香港,造成100亿-150
亿美元损失。 4. 红色代码 (Code Red)
信息时代的生活
这是一个真实的故事,元凶就是她的网 友。当她舒适地一边在QQ上和网友亲密 地聊天,一边在奋力地在键盘百度文库敲击时, 那个网友通过一种网络监控软件,监控着 她的一举一动,看她电脑硬盘的资料,就 像看他自己的硬盘。甚至她在键盘上的每 一次敲击,他都可以监控得到,所以获取 她的小说是多么的轻而易举。
病毒的另外一个特点是,Sobig-C病毒还伪装 了邮件地址。在发现的一些病毒邮件中,发 送的地址赫然标明了“bill@microsoft.com”。
谁动了我的电脑?
一个作家习惯于在深夜的家中写作,每 当她写完一个篇章后就休息去了,到第二天 再把稿子发给催稿的编辑。但有一天,她发 现一篇还没有发出去的稿子,署了一个陌生 的名字,在另一家媒体上刊登出来了。她吓 了一跳,写稿子时身边又没有别人,又没有 发给其它的编辑,究竟是谁窃取了她的小说 呢?
中国工程院院士沈昌祥说:“构筑信息与网络安全防线 事关重大、刻不容缓。”
来自互联网的威胁
据美国FBI统计,95%的入侵未被发现;
FBI和CSI对484家公司调查,发现:
有31%员工滥用Internet; 有16%来自内部未授权的存取; 有14%专利信息被窃取; 有12%内部人员的财务欺骗; 有11%资料或网络的破坏; 有超过70%的安全威胁来自企业内部。
网络安全的定义及网络安全威胁 安全服务及安全机制 网络安全策略及制定原则 网络各层的安全性
你收到了比尔-盖茨的邮件?
一用户打开的收件箱,发现一封署名为比尔盖茨的邮件。其实,这是一个传播迅猛、 Sobig病毒变种Sobig-C的化身!
Sobig-C可以自身复制而且利用自身的SMTP 以附件的形式进行自动复制和发送,还可以 通过开放的网络袭击共享文件。