您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 质量控制/管理 > 1网络安全理论与技术(第一讲)
网络安全理论与技术网络安全理论与技术张卫东西安电子科技大学通信工程学院信息工程系E-mail:xd_zwd@yahoo.com.cn1高等院校信息安全专业系列教材胡道元闵京华主编网络安全网络安全2“安全”词在字典中被定义为“安全”一词在字典中被定义为“远离危险的状态或特性”和“为防范间谍活动或蓄意破坏、犯罪、攻击或逃跑而采取的措施”。或逃跑而采取的措施。3通俗地说,安全就是进拿改跑看进不来拿不走改不了跑不了看不懂打不跨打不跨信息安全信息安全四个现代化,那一化也离不开信息化。四个现代化,那化也离不开信息化。——江泽民“谁掌握了信息,控制了网络,谁将拥有整个世界。”(美国著名未来学家阿尔温托尔勒)今后的时代,控制世界的国家将不是靠军事,而是信息能力走在前面的国家。”(美国总统克林顿)(美国总统克林顿)“信息时代的出现,将从根本上改变战争的进行方式。”5(美国前陆军参谋长沙利文上将)这是怎样一门课程?边缘交叉学科————网络安全边缘交叉学科网络安全课程体系网络安全体系结构:介绍网络安全的研究体系、络安体系结构介网全研、研究网络安全的意义、评价网络安全的标准,以及网络安全协议、技术等。协等网络安全技术:根据应用需求和安全策略,综合运用各种网络安全技术防火墙、VPN、IPsec、运用各种网络安全技术,防火墙、VPN、IPsec、黑客技术、漏洞扫描、电子邮件的安全、Web的安全、入侵检测等。安全、入侵检测等。网络安全工程:用系统工程的方法贯穿网络安全设计开发部署运行管理和评估7设计、开发、部署、运行、管理和评估。讲授内容第一篇网络安全基础知识引论漏洞扫描引论风险评估安全策略网络信息安全服务入侵检测恶意代码与计算机病毒的防治系统平台安全网络安全处理第二篇网络安全体系结构开放系统互连安全体系结构应用安全开放系统互连安全体系结构Internet安全体系结构第三篇网络安全技术防火墙第四篇网络安全工程安全需求分析安全基础设施设计原理防火墙VPNIPsec黑客技术安全基础设施设计原理安全管理安全认证和评估8黑客技术网络安全的攻防体系网络安全攻击防御体系攻击技术网络扫描防御技术操作系统安全配置技术网络监听网络入侵网络后门与网络隐身加密技术防火墙技术入侵检测技术网络安全的实施工具软件:Sniffer/X-Scan/防火墙软件/入侵检测软件/加密软件等等编程语言:C/C++/Perl网络安全物理基础操作系统:Unix/Linux/Windows网络协议:TCP/IP/UDP/SMTP/POP/FTP/HTTP编程语言:C/C++/Perl9网络协议:TCP/IP/UDP/SMTP/POP/FTP/HTTP攻击技术如果不知道如何攻击,再好的防守也是经不住考验的,攻击技术主要包括五个方面:1、网络监听:自己不主动去攻击别人,在计算机上设置一个程序去监听目标计算机与其他计算机通信的数据。验的,攻击技术主要包括五个方面:去监听目标计算机与其他计算机通信的数据。2、网络扫描:利用程序去扫描目标计算机开放的端口等,目的是发现漏洞,为入侵该计算机做准备。3、网络入侵:当探测发现对方存在漏洞以后,入侵到目标计算机3、网络入侵:当探测发现对方存在漏洞以后,入侵到目标计算机获取信息。4、网络后门:成功入侵目标计算机后,为了对“战利品”的长期控制,在目标计算机中种植木马等后门。控制,在目标计算机中种植木马等后门。5、网络隐身:入侵完毕退出目标计算机后,将自己入侵的痕迹清除,从而防止被对方管理员发现。10防御技术■防御技术包括四大方面:1、操作系统的安全配置:操作系统的安全是整个网络安全的关键。2、加密技术:为了防止被监听和盗取数据,将所有的数据进行加密。3防火墙技术:利用防火墙,对传输的数据进行限制,从而防止被入侵。3、防火墙技术:利用防火墙,对传输的数据进行限制,从而防止被入侵。4、入侵检测:如果网络防线最终被攻破了,需要及时发出被入侵的警报。11信息数据面临的威胁特洛伊木马黑客攻击计算机病毒后门、隐蔽通道信息系统数据拒绝服务攻击信息丢失、篡改、销毁12内部、外部泄密逻辑炸弹蠕虫第篇网络安全基础知识第一篇网络安全基础知识第一章引论网络的发展和变化1.网络的发展和变化2.网络安全现状络安现状3.网络安全层次结构网络安全服务4.网络安全服务5.安全标准和组织5.安全标准和组织6.安全保障13计算机与网络技术的发展历程计算机与网络技术的发展历程计算机与网络技术的发展历程计算机与网络技术的发展历程Client/Server大型机小型机/WANPC/LANIntranetExtranetInternetInternet1960年代1970年代1980年代1990年代2000年代主要应用科学计算部门内部企业之间年代商家之间商家与消费者之间服务为本用户规模成熟期小10年小7年中5年大4年全球无所不在3年成熟期年年年年年160120140160InternetInternet用户数用户数InternetInternet用户数用户数100120InternetInternet用户数用户数InternetInternet用户数用户数6080百万4060020澳大利1998702.110.38.98.8443.43.12.52.52002155613323.3232313.212.3107.65.8美国中国德国英国日本法国加拿大澳大利亚意大利瑞典荷兰2002155613323.3232313.212.3107.65.8InternetInternet商业应用快速增长商业应用快速增长40003000亿美元2000亿美元10000商家顾客560802201996199820002002商家-顾客56080220商家-商家625012303270总计1131013103490总计1131013103490世界网络安全产品市场140160元)0250.3100120模(亿美元0.20.256080100市场规模0.15增长率4060市0050.1增02000.0517200020012002200320042005年份国内安全产品需求3650%40.00%无防火墙36.50%31.50%3000%35.00%防火墙防病毒入侵检测26.00%18.50%2000%25.00%30.00%入侵检测露洞扫描18.50%11.00%900%15.00%20.00%加密与数字签名VPN9.00%8.00%5.00%3.00%5.00%10.00%授权与认证企业级系统扫描180.00%用户需求企业级系统扫描和专家管理系统防病毒国内安全产品使用防病毒防火墙95.50%8000%90.00%100.00%授权和认证VPN4500%5000%60.00%70.00%80.00%入侵检测漏洞扫描45.00%20.00%30.00%40.00%50.00%加密与数字签名企业级系统扫描5.00%4.50%4.00%3.50%1.50%1.00%0.00%0.00%10.00%20.00%1企业级系统扫描和专家管理系统其它19其它中国网络安全产品市场350004000057.00%58.00%250003000035000万美元)5400%55.00%56.00%2000025000规模(万52.00%53.00%54.00%长率1000015000市场规4900%50.00%51.00%增长0500047.00%48.00%49.00%20年份20002001200220032004InternIntern发展的主要动力发展的主要动力InternIntern发展的主要动力发展的主要动力计算机通信网络技术推动了Itt的InternIntern发展的主要动力发展的主要动力InternIntern发展的主要动力发展的主要动力计算机、通信、网络技术推动了Internet的发展。TCP/IP协议为计算机间互连互通,及各种通信奠定了公共标准。桌算机便携算机手持算机桌面计算机、便携计算机、手持计算机、、浏览器、高速网络、无线网络等,、浏览器、高速网络、无线网络等,使得Internet获得了进一步的发展。分散式管理和商业化是Internet快速发展的最重要原因最重要原因。第一章引论网络的发展和变化1.网络的发展和变化2.网络安全现状络安现状3.网络安全层次结构网络安全服务4.网络安全服务5.安全标准和组织5.安全标准和组织6.安全保障22Internet变得越来越重要电子交易电子交易E-Commerce度ISP门户网站复杂程度EmailWeb复Email时间时间网络安全问题日益突出网络安全问题日益突出混合型威胁混合型威胁(RedCode,Nimda)拒绝服务攻击70,000拒绝服务攻击(Yahoo!,eBay)发送大量邮件的病毒60,00050,000数量发送大量邮件的病毒(LoveLetter/Melissa)网络入侵40,00030,000已知威胁的数多变形病毒特洛伊木马网络入侵20,000已多变形病毒(Tequila)病毒10,000网络安全漏洞大量存在网络安全漏洞大量存在1995-2004年网络安全漏洞发现情况统计(CERT/CC)4000450030003500200025005001000150005001995199619971998199920002001200220032004(Q1-Q3)25报告数17134531126241710902437412937842683数据来源CERT/CC网站CERT有关安全事件的统计计算机紧急响应组织(CERT)年份事件报道数目198861989132199025219914061992773199313341994234019942340199524121996257319972134199837341999985926200021756200152658CERT有关安全事件的统计年度报道事件数目与软件漏洞相关事件数目2002上半年43136214820015265824372001526582437200021756109027代码攻击的损失程度代码攻击的损失程度875108.7567892.6234561.151.11.020.635012LBCdRdSiCMliElNidLoveBug2000CodeRed2001SirCam2001Melissa1999Explorer1999Nimda200128恶意代码攻击的年度损失17.11812.113.2141612.1810123.36.14681.80229199619971998199920002001越来越多的威胁变成利益驱动越来越多的威胁变成利益驱动技术驱动技术驱动isdom利益驱动isdomoney某ICP受到DDoS攻击威胁2005年11月1日英国人DevidLevi因为“网络钓鱼”被判刑4年利用ebay骗取$355,000间谍软件/广告软件背后大量的利益空间为什么网络安全变得非常重要?进行网络攻击变得越来越简单越来越多的个人或公司连入Internet并不是所有的用户都具有基本的安全知识3132理解Internet领域Internet为什么不安全?Internet的设计思想专用主义技术泄密技术泄密33Internet从建立开始就缺乏安全的总Internet从建立开始就缺乏安全的总体构想和设计,TCP/IP协议是在可信环境体构想和设计,TCP/IP协议是在可信环境下,为网络互联专门设计的,缺乏安全措施的考虑。34理解Internet领域Internet的设计思想开放式、流动的和可访问异构的网络多数应用是客户机/服务器模式多数应用是客户机/服务器模式网络允许部分匿名用户网络允许部分匿名用户35理解Internet领域专用主义ActiveX应该进行安全检查的语言:应该进行安全检查的语言:JavaScriptVBScriptVBScriptActiveX36理解Internet领域技术泄密普通用户可以得到各
本文标题:1网络安全理论与技术(第一讲)
链接地址:https://www.777doc.com/doc-1246591 .html