您好,欢迎访问三七文档
计算机网络安全来源:点点网你收到了比尔-盖茨的邮件?一些用户打开自己的收件箱,发现一封署名地址来自比尔-盖茨的邮件。其实,这是一个传播迅猛、Sobig病毒变种Sobig-C的化身!谁动了我的电脑?一个作家习惯于在深夜的家中写作,每当她写完一个篇章后就休息去了,到第二天再把稿子发给催稿的编辑。但是有一天,她忽然看到她的一篇还没有发出去的稿子,署了一个陌生的名字,在另一家媒体上刊登出来了。她吓了一跳,写稿子时身边又没有别人,又没有发给其它的编辑,究竟是谁窃取了她的小说呢?信息时代的生活这个片段看起来像侦探小说,或者是科幻片,但它其实是一个真实的故事,元凶就是她的网友。当她舒适地一边在QQ上和网友亲密地聊天,一边在奋力地在键盘上敲击时,那个网友通过一种网络监控软件,监控着她的一举一动,看她电脑硬盘的资料,就像看他自己的硬盘。甚至她在键盘上的每一次敲击,他都可以监控得到,所以获取她的小说是多么的轻而易举。天下没有免费的午餐近年来,有很多软件共享或下载网站。这些网站可供下载的内容包罗万象,有游戏软件也有电子邮件程序,几乎涵盖了所有你能够想得到的软件。不过,现在已经有专业的网站监测单位发现,许多比较受欢迎的共享网站,居然夹带具有操控使用者电脑能力的特洛依木马程序。无线上网成为新目标随着无线网络的快速发展,通过移动式个人电脑在公开场合进行资料传输的机率与日剧增,与此同时无线网络的安全防护问题也开始显得越来越重要。无线网络势必将成为黑客攻击的新漏洞。课程主要内容概述网络攻击与防护计算机病毒的概念、特征与防范密码编码信息隐藏与数字水印数字签名与鉴别防火墙参考资料网络攻击防护编码设计,北京希望电子出版社,谭毓安编写密码编码学与网络安全:原理与实践(第二版),杨明等译攻击与防护网络安全与使用防护技术,人民邮电出版社,董玉格等编著第一章概述黑客的历史网络中的安全威胁解决途经Internet的发展速度年份Internet的结点数19694197223198856000199432000002000超过100000000黑客们忙碌的身影20世纪60年代初,装备有巨型计算机的大学校园,比如MIT的人工智能实验室,成为黑客们施展拳脚的舞台。最开始,黑客(Hacker)这个词只是指那些可以随心所欲地编写计算机程序实现自己意图的计算机高手,并没有任何贬义。黑客们忙碌的身影20世纪70年代,出现电话黑客。Draper发现通过一种饼干盒里发出的哨声可以制造出精确的音频输入话筒让电话系统开启线路,从而可以借此进行免费的长途电话。整个20世纪70年代,Draper因盗用电话线路而多次被捕。加利福尼亚Homebrew电脑俱乐部的两名成员开始制作“蓝盒子”,并用这种装置侵入电话系统。这两名成员一个绰号“伯克利蓝”(即SteveJobs),另一个绰号“橡皮树”(即SteveWozniak),他们后来创建了苹果电脑黑客们忙碌的身影20世纪80年代初,出现电脑黑客美国联邦调查局开始逮捕犯罪的黑客;主要涉及计算机侵入案,被侵对象包括癌症中心甚至洛斯阿莫斯国家实验室等。两个黑客团体相继成立,它们是美国的“末日军团”和德国的“混沌电脑俱乐部”。“黑客季刊”创刊,用于电话黑客和电脑黑客交流秘密信息。黑客们忙碌的身影20世纪80年代末,经验丰富的黑客已秘密监控政府官员的往来电子邮件等。因此,新颁布的电脑欺骗和滥用法赋予联邦政府更多的权利,美国国防部为此成立了计算机紧急应对小组,设在匹兹堡的卡耐基-梅隆大学,它的任务是调查日益增长的计算机网络犯罪。黑客们忙碌的身影20世纪90年代初,由于AT&T的长途服务系统在马丁路德金纪念日崩溃,美国开始实施全面打击黑客行动。黑客成功侵入格里菲思空军基地,然后又袭击了美国国家航空航天管理局以及韩国研究所的计算机。黑客们忙碌的身影20世纪90年代末,美国联邦网站大量被黑客攻击,包括美国司法部、美国空军、中央情报局、美国航空航天局等。美国审计总局的报告表明仅仅1995年美国国防部就遭到黑客侵袭达25万次之多。来自互联网的威胁据美国FBI统计,95%的入侵未被发现;FBI和CSI对484家公司调查,发现:有31%员工滥用Internet;有16%来自内部未授权的存取;有14%专利信息被窃取;有12%内部人员的财务欺骗;有11%资料或网络的破坏;有超过70%的安全威胁来自企业内部。来自互联网的威胁中国国家信息安全课题组的《国家信息安全报告》指出,若以9分为满分计算,中国的信息安全强度只有5.5分;中国网络犯罪涉及金融欺诈、诽谤、非法入侵、知识产权、泄密等。中国国内80%的网络存在安全隐患,20%的网站有严重安全问题;来自互联网的威胁据统计,在全球范围内,由于信息系统的脆弱性而导致的经济损失,每年达数十亿美元,并且呈逐年上升的趋势。据美国《金融时报》报道,现在平均每20秒就发生一次入侵计算机网络的事件;超过1/3的互联网被攻破。网络中的安全威胁身份窃取,指用户身份在通信时被非法截取;假冒,指非法用户假冒合法用户身份获取敏感信息的行为;数据窃取,指非法用户截获通信网络的数据;否认,指通信方事后否认曾经参与某次活动的行为;非授权访问;拒绝服务,指合法用户的正当申请被拒绝、延迟、更改等错误路由。—战争的艺术,SunTzuTheartofwarteachesustorelynotonthelikelihoodoftheenemy'snotcoming,butonourownreadinesstoreceivehim;notonthechanceofhisnotattacking,butratheronthefactthatwehavemadeourpositionunassailable.相关概念ComputerSecurity-genericnameforthecollectionoftoolsdesignedtoprotectdataandtothwarthackersNetworkSecurity-measurestoprotectdataduringtheirtransmissionInternetSecurity-measurestoprotectdataduringtheirtransmissionoveracollectionofinterconnectednetworks解决网络信息安全问题的主要途径密码技术。用于隐蔽传输信息、认证用户身份等。信息隐藏技术。将传输信息存储在其它信息中。网络访问控制技术。用于对系统进行安全保护,抵抗各种外来攻击。ThankYou!
本文标题:计算机网络安全-1
链接地址:https://www.777doc.com/doc-3372808 .html