您好,欢迎访问三七文档
网络安全概述张伟南京邮电大学计算机学院信息安全教研室Email:1999zhangwei@163.com关于本课课堂纪律自我原则保密和实践原则课程组织原则理论传授、专题讨论上机实践与理论学习相结合考核方式课堂表现、理论、实践Project进展情况卷面考试课程要求基本课堂讲授+专题讲座+上机实践的教学方式让学生了解和掌握网络与信息安全的基本原理、技术、及最新研究成果具有网络与信息安全的理论基础和基本实践能力课程教学分成基本、中级、高级三个层次要求,不同学生可以自主选择时间和投入,以达基本以上的更高级别知识点以教材为准,专题讲座、补充内容不作严加要求参考材料图书馆电子资料源码分析专业网站RFC文档先导课程和基础编译原理与实践操作系统原理与实践计算机网络技术网络协议(如TCP/IP,HTTP,FTP,SMTP/POP3等等)密码学原理及应用编程语言、工具(如VC、GCC、BC等)其它相关的知识黑客和入侵者“黑客”(Hacker)指对于任何计算机操作系统奥秘都有强烈兴趣的人。“黑客”大都是程序员,他们具有操作系统和编程语言方面的高级知识,知道系统中的漏洞及其原因所在;他们不断追求更深的知识,并公开他们的发现,与其他分享;并且从来没有破坏数据的企图。“入侵者”(Cracker)是指怀着不良企图,闯入甚至破坏远程机器系统完整性的人。“入侵者”利用获得的非法访问权,破坏重要数据,拒绝合法用户服务请求,或为了自己的目的制造麻烦。“入侵者”很容易识别,因为他们的目的是恶意的。讨论议题Internet的起源、发展与应用Internet的安全脆弱性Internet的安全威胁Internet常见的攻击方法安全问题的根源网络和信息安全的任务网络安全的研究方向Internet的起源发展与应用Internet现状(1)国际1969年开始,起源于军事应用1993年以后,开始商业应用已覆盖了175国家和地区连网主机数以超过4千万互联网用户超过1亿Internet现状(2)国内1987年开始三个出口与国际互联网连接(北京、上海、广州)连网主机上网人数公共电子媒体CN注册域名国际出口带宽Source发展IPv6P2P–PeertoPeerQoS–QualityofServiceMPLS–MultiprotocolLabelSwitchingOthersInternet发展的主要动力计算机、通信、网络技术推动了Internet的发展。TCP/IP协议为计算机、网络互连互通及各种通信奠定了公共标准在TCP/IP之上开发了许多出色的服务软件桌面计算机、便携计算机、、浏览器、高速网络、无线网络等,使得Internet获得了进一步的发展规律采用主干-地区-园区的分层网络结构较早利用光缆,保持了信息传输通畅分散式管理和商业化是Internet快速发展的重要原因Internet的应用商务、政府、军事SOHO/OA娱乐/游戏信息发布、查询第四媒体远程教学、远程医疗等其它应用Internet的安全脆弱性!Internet的安全脆弱性Internet设计思想专用主义利益、意识的冲突人类的好奇心Internet设计思想虚拟空间模糊了物理意义上的界限,从而造成管理困难TCP/IP协议很少考虑安全性信息交换缺少“信封”机制,难以保证隐私允许匿名上网,发生事故后,难以追究责任信息交往缺少“公证”与“仲裁”,难以保证真实性和有效性缺少反病毒的能力开放式、流动的和可访问异构的网络,多数应用是客户机/服务器模式各种应用的推广,增加了其安全性漏洞专用主义IE/OS专用和垄断ActiveX应该进行安全检查的语言:JavaScriptVBScriptActiveX利益、意识的冲突四种战争个人之间的Internet战争公众之间的Internet战争企业集团之间的Internet战争政府间的Internet战争对攻击行为比较感兴趣,喜欢尝试和冒险从攻击行为中牟利以攻击行为为职业Internet的安全威胁Internet的安全威胁Emailbombing&Emailspamming拒绝服务Dos(DenialofService)口令盗取非法访问计算机、网络病毒,特洛伊木马不良信息资源Scanner嗅探信息、篡改信息、伪造信息其它威胁(如Java、CGI安全性)Internet常见的安全攻击Internet常见的安全攻击社交工程攻击计算机、网络病毒(特洛伊木马)攻击截取机密攻击非法访问攻击恶意攻击截取机密攻击网络踩点(Footprinting)扫描攻击协议栈指纹鉴别信息流监视(Sniff)会话劫持(SessionHijacking)中间人攻击(Maninthemiddle)非法访问攻击口令破解IP欺骗DNS欺骗重放攻击非法使用权限提升恶意攻击PingofDeathTeardropUDPFloodSYNFloodLandingSmurfFraggleEmailBombingEmailSpammingMalformedDDosBufferOverflowOthers安全问题的根源安全问题的根源物理安全方案设计的缺陷系统安全漏洞操作系统网络系统应用系统通信协议、应用协议人的因素网络与信息安全的任务网络与信息安全的任务网络安全资源实体载体信息安全存储传输应用网络安全的任务保障各种网络资源稳定、可靠地运行受控、合法地使用网络资源合理分配信息安全的任务机密性confidentiality完整性integrity不可否认性non-repudiation有效性availability机密性confidentiality确保信息不泄露给未经授权的用户、实体或过程,或供其利用。确保信息不被无关人员获取。完整性integrity防范信息未经授权被篡改,确保真实的信息从真实的信源无失真地传送到真实的信宿;即不仅要防止未经授权者对信息的篡改和对系统的控制,而且还要能修复因意外事故而受到损坏的数据。有效性availability确保系统的正常运行,即保证信息及信息系统确实为经授权用户所用,防止计算机病毒或其他人为因素所造成的系统DoS,或敌手可用;即信息可被授权实体访问并按需求使用。不可否认性non-repudiation当发方发送信息时,收方能够证明信息源是合法的当收方接到信息时,发方能够证明信息目的地是合法的为作到这一点,发放发送信息时要有发方的签名,收方应发收方签名的回执不得否认发送:这种服务向数据接收者提供数据源的证据,从而可防止发送者否认发送过这个数据不得否认接收:这种服务向数据发送者提供数据已交付给接收者的证据,因而接收者事后不能否认曾收到此数据可控性Controllability对信息和信息系统实施安全监控管理,对网络信息的传播及内容具有控制能力。网络安全的研究方向网络安全的研究方向以网络管理软件为代表的网络安全管理的研究以Satan为代表的网络分析系统的研究以Kerberos为代表的密钥分配和传输系统的研究以SSL为代表的安全协议的研究以防火墙(Firewall)为代表的局部安全系统的研究讨论DDos/Smurf的原理是什么?有什么办法和措施来监测或抵抗这些攻击?请查阅相关资料,解释DNS欺骗的详细原理。
本文标题:1-网络安全概述
链接地址:https://www.777doc.com/doc-3263343 .html