网络安全理论与技术 课件 第1章 网络安全概述_第1页
网络安全理论与技术 课件 第1章 网络安全概述_第2页
网络安全理论与技术 课件 第1章 网络安全概述_第3页
网络安全理论与技术 课件 第1章 网络安全概述_第4页
网络安全理论与技术 课件 第1章 网络安全概述_第5页
已阅读5页,还剩18页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全概述主讲人:程远时间:2025.3课程简介各项安全技术相互依赖,形成一个完整的网络安全生态系统本课程共40学时,配套有网络安全理论与实践实验课程。理论课采用期末考试和平时考核相结合的方式组织课程考核。期末考核采用闭卷考试。期末考试占60%,作业占10%,课程论文/阶段测验占30%。参考书目:[1]刘建伟,王育民.网络安全——技术与实践(第三版).[2]黄晓芳.网络安全技术原理与实践.[3]胡建伟.网络安全与保密(第二版).[4]张立江,苗春雨.网络安全。CONTENTS01计算机安全基本概念02OSI安全框架与网络攻击03安全服务与机制目录04网络安全模型与应用05P2DR安全模型与实践01计算机安全基本概念数据保密性与&隐私性数据保密性:确保信息不向非授权者泄露,如银行账户信息,支付宝账号及密码。隐私性:保障个人对信息收集与保存的控制权,如社交媒体用户可选择公开或隐藏个人动态。数据完整性&系统完整性数据完整性:信息只能以授权方式改变,如企业财务数据,防止篡改影响决策。系统完整性:防止非授权操作,确保系统正常运行,如工业控制系统,避免生产事故。可用性&不可抵赖性可用性:保障系统为授权用户提供不间断的服务,如云存储服务,用户随时可访问数据。不可抵赖性:防止参与者否认其已执行的操作,如电子合同,确保双方承认签署行为。计算机安全定义与要素计算机安全是指通过技术手段和管理措施,保护计算机系统及其数据免受未经授权的访问、使用、修改或破坏,确保信息机密性、完整性和可用性。2022年西北工业大学遭美国网络攻击,关键服务器被控制,数据被窃取,凸显境外网络威胁。2024年上半年,全球网络攻击频发,如乌克兰黑客攻击俄罗斯数据中心,破坏工业运营。网络攻击案例与现状网络攻击与勒索软件,如企业服务器被勒索,导致业务中断,损失巨大。云计算、大数据发展带来新安全挑战,如数据存储与传输风险。网络安全挑战加强网络安全防护意识加强人才培养,提高技术防护能力完善法律法规推动网络安全与数字化、智能化的深度融合。如何应对未来挑战网络安全面临的挑战加强网络安全建设的重要性02OSI安全框架与网络攻击01安全攻击与机制安全攻击是危及信息系统的行为,如黑客入侵,需通过安全机制检测与阻止。安全机制如加密、访问控制,可有效抵御攻击,保障系统安全。02安全服务与框架应用安全服务通过机制实现,如认证服务防止身份冒用保障通信安全。OSI安全框架(X.800)为机构提供系统化方法,评价安全需求与选择产品政策。OSI安全框架概述被动攻击数据泄漏:使用户信息曝光,如邮箱账号被盗,隐私泄露。流量分析:可确定通信性质,攻击者通过观察消息频率与长度,推断通信内容。01主动攻击伪装攻击:非法实体冒充合法用户,获取系统访问权限。消息修改:通过截获与篡改消息,改变通信内容。拒绝服务攻击:使网络或服务器无法正常服务。02网络攻击类型与特点03安全服务与机制认证与访问控制服务认证服务:通过验证身份,确保通信实体真实性,如登录系统需验证用户名与密码。访问控制服务:限制用户对资源的访问权限,防止越权操作,保障系统安全。数据保密性与完整性服务不可否认性与可用性服务数据保密性服务:防止数据被窃听,如采用加密传输,保护用户数据隐私。数据完整性服务:确保数据未被篡改,如数字签名,验证数据真实与完整。不可否认性服务:防止消息发送与接收的抵赖,如电子商务中的数字签名。可用性服务:保障系统正常运行,满足用户需求,防止拒绝服务攻击。安全服务定义与分类安全服务是指加强数据处理系统和信息传输安全性的一种处理过程或通信服务。加密与数字签名机制访问控制与流量填充机制主体依据控制策略或权限对客体进行授权访问,阻止合法用户对系统资源的非法使用。流量填充机制防止流量分析。路由控制与公证机制加密机制可实现数据保密性与完整性,如AES加密算法保护数据传输安全。数字签名机制用于认证与不可否认性,如RSA签名算法,验证消息来源。路由控制机制可防止数据被截获,如选择安全路径传输数据。公证机制用于不可否认性服务,如第三方公证机构记录通信行为。安全机制与服务关系安全机制是指用来检测攻击、阻止攻击或者从攻击状态恢复到正常状态的过程。安全机制与服务关系每项安全服务是通过若干个安全机制的相互配合使用而得以实现。安全服务加密数字签名访问控制数据完整性认证流量填充路由控制公证同等实体认证YY

Y

数据源认证YY

访问控制

Y

保密性Y

Y

流量保密性Y

YY

数据完整性YY

Y

不可否认性

Y

Y

Y可用性

YY

04网络安全模型与应用设计攻击者无法攻破的算法,如公钥加密算法,保障数据安全。产生并管理秘密信息,如密钥分发中心,确保密钥安全共享。算法与秘密信息设计指明通信双方使用的协议,如SSL/TLS协议,实现数据加密与认证。设计合理且安全的密钥分发方案,确保密钥传输的安全性。协议与密钥分配方法网络安全模型构建要素网络系统安全模型网络访问安全模型恶意程序可获取或修改数据,如木马窃取用户信息。采用门卫功能与入侵检测程序,可以有效防止恶意程序访问与攻击。门卫功能通过口令登录,限制非授权用户访问。入侵检测程序实时监测网络流量,发现并阻止蠕虫、病毒攻击。05P2DR安全模型与实践0102策略与防护机制策略是实现信息系统安全目标的规则,如制定数据加密策略。防护措施通过安全技术实现,如防火墙、防病毒软件,保障系统安全。检测与响应机制检测机制评估系统安全状态,发现异常行为,如入侵检测系统。响应机制在发现异常后采取行动,如隔离受感染设备,恢复系统正常。P2DR模型组成与核心P2DR安全模型由策略、防护机制、检测和响应机制4部分组成。01.系统的安全目标保证Web服务器和FTP服务器能够提供服务。保证用户登录服务器时使用的私密信息不被泄漏。保证用户与服务器之间传输的信息没有被篡改,或者能够检测出发生了信息篡改。可以对访问服务器的终端实施控制。用户不能抵赖向服务器发送的请求消息。P2DR模型应用实例伪造服务器骗取用户登录用的私密信息(如钓鱼网站);中间人采用某种手段截获用户与服务器之间传输的数据;黑客对目标服务器实施攻击,使服务器无法正常提供服务。02.风险分析03.安全策略与安全机制的应用制定安全策略,如使用加密通信,防止信息泄漏。应用安全机制,如数字签名,确保不可抵赖性,保障系统安全。P2DR模型应用实例为实现上述安全目标,可实施的安全策略包括:(1)限制向服务器发送数据的终端范围和数据类型,只允许特定终端向Web服务器发送超文本传输协议请求消

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论