第1章-网络安全基础

第1章-网络安全基础

ID:1511316

大小:1.63 MB

页数:62页

时间:2017-11-12

第1章-网络安全基础_第1页
第1章-网络安全基础_第2页
第1章-网络安全基础_第3页
第1章-网络安全基础_第4页
第1章-网络安全基础_第5页
资源描述:

《第1章-网络安全基础》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、网络安全技术与实训第1章网络安全基础引言1.1网络安全概念1.2常见的安全威胁与攻击1.3网络安全的现状和发展趋势1.41.1引言网络安全综述NetworkSecurity2003年截至11月底,中国互联网上网用户数已超过7800万,居世界第二位。中国互联网协会与互联网专业协会20072月6日联合发表《InternetGuide2007中国互联网调查报告》。调查显示,内地互联网用户去年已跃升至一亿三千六百万,按年增幅近百分之二十三。中国互联网协会旗下DCCI互联网数据中心2008年1月9日发布的《中国互联网调查报告》显示,2007年中国互联网用户规模达1.82亿人。预计2008年中

2、国互联网用户规模将达2.44亿人。网络安全为什么重要?网络应用已渗透到现代社会生活的各个方面;电子商务、电子政务、电子银行等无不关注网络安全;至今,网络安全不仅成为商家关注的焦点,也是技术研究的热门领域,同时也是国家和政府的行为。2006年度中国被篡改网页的网站数据2006年10月,《InformationWeek》研究部和埃森哲咨询公司全球安全调查,调查全面揭示了商业计算环境所面临的各种威胁。在受访者当中,有57%的美国公司表示在过去一年中曾遭受病毒攻击,34%曾受到蠕虫的攻击,18%经历了拒绝服务攻击。网络安全影响到国家的安全和主权海湾战争前,美国中央情报局采用“偷梁换拄”的方

3、法,将带病毒的电脑打印机芯片,趁货物验关之际换入伊拉克所购的电脑打印机中----------小小的一块带病毒的芯片,让伊拉克从此蒙受一场战争的屈辱。“每块芯片都是一个武器,就像插入敌人心脏的匕首。"第一次海湾战争期间,伊拉克从法国购得一批网络打印机,美国特工得知此事,将一块固化病毒程序的芯片与某打印机中的芯片调了包,并且在空袭发起前,以遥控手段激活了病毒,使得伊拉克防空指挥中心主计算机系统瘫痪,最后伊军只有挨打的份......网络安全影响到国家的安全和主权美国不但开发出"芯片细菌"这样可怕的信息进攻武器(可以毁坏计算机内集成电路的生物),通信技术更是日新月异,各种无线信号的截获

4、手段层出不穷,2000年欧盟的一份报告指出,美国国家安全局建立的一个代号"梯队"的全球电子监听侦测网络系统一直在窃取世界各国的情报,该系统动用了120颗卫星,无论你使用的是电话,手机,传真机或者计算机,只要你传输的信息里有美国安全局感兴趣的东西,就会被记录在案。网络安全影响到国家的安全和主权据称,在阿富汗战争中,本·拉登就是一直不用手机,以此与美军周旋。在此次对伊开战的第一天的空袭中,就是因为卫星侦听系统"打听"到萨达姆可能停留的地点,所以才发动如此突然的打击。美国军事分析人士近日就警告伊拉克的平民与记者们不要用卫星电话,因为美军轰炸机是根据卫星电话信号进行跟踪、定位以及投

5、弹的。因此,在新形式下,我国要想打赢一场高科技的局部战争,就必须先要接受信息安全提出的挑战。网络安全的重要性信息安全空间将成为传统的国界、领海、领空的三大国防和基于太空的第四国防之外的第五国防,称为cyber-space。典型的网络安全事件罗伯特•莫里斯1988年,莫里斯蠕虫病毒震撼了整个世界。由原本寂寂无名的大学生罗伯特·莫里斯(22岁)制造的这个蠕虫病毒入侵了大约6000个大学和军事机构的计算机,使之瘫痪。此后,从CIH到美丽杀病毒,从尼姆达到红色代码,病毒、蠕虫的发展愈演愈烈。凯文•米特尼克凯文•米特尼克是美国20世纪最著名的黑客之一,他是《社会工程学》的创始人1979年(1

6、5岁)他和他的伙伴侵入了“北美空中防务指挥系统”,翻阅了美国所有的核弹头资料,令大人不可置信。不久破译了美国“太平洋电话公司”某地的改户密码,随意更改用户的电话号码。1.2网络安全概念网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。从内容上看,网络安全大致包括以下4个方面的内容。网络实体安全—如计算机硬件、附属设备及网络传输线路的安装及配置。软件安全—如保护网络系统不被非法侵入,软件不被非法篡改,不受病毒侵害等。数据安全—保护数据不被非法存取,确保其完整性、一致性、机密性等。安

7、全管理—运行时突发事件的安全处理等,包括采取计算机安全技术、建立安全制度、进行风险分析等。从特征上看,网络安全包括5个基本要素。机密性—确保信息不泄露给非授权的用户、实体。完整性—信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。可用性—得到授权的实体可获得服务,攻击者不能占用所有的资源而阻碍授权者的工作。可控性—对信息的传播及内容具有控制能力。可审查性—对出现的安全问题提供调查的依据和手段。1.2.1安全模型图1.1所示为网络安全的基本模型。1.2

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。