网络对抗2安全问题概述.ppt
《网络对抗2安全问题概述.ppt》由会员分享,可在线阅读,更多相关《网络对抗2安全问题概述.ppt(36页珍藏版)》请在三一办公上搜索。
1、网络攻击与防御-绪论,2-1,第2章 安全问题概述,网络攻击与防御-绪论,2-2,防止线路上传输的信息的泄密防止连网计算机中存储的信息的泄密防止对网络运行的破坏修改参数;路由器、服务器“忙死”,国外统计:70%的安全问题出自内部好奇、恶意,安全问题,网络攻击与防御-绪论,2-3,安全威胁,消极的侵入威胁:不具破坏性(被动威胁)积极的侵入威胁:具破坏性(主动威胁),2.1 常见的安全威胁与攻击,网络攻击与防御-绪论,2-4,1、以析出传输内容为目的的窃听。2、以获知通信参与双方(或多方)用户名为目的的窃听,推断所传信息的性质和内容。3、以获得访问口令从而进一步越权使用和推断传输数据内容为目的的窃
2、听。4、分析网络业务流(有/没有,频率,方向,序列,类型,数量等分布)的情报侦察活动,分析关键的或重要的信息源位置。,消极的侵入威胁:,网络攻击与防御-绪论,2-5,1、意在搅乱通信过程的对传输信息进行重复和增加时延的活动。2、以破坏传输内容为目的的篡改数据活动。3、以破坏通信能力为目的的蜂涌活动,如故意加入大量负荷,企图使网络拥塞等。如DOS攻击(拒绝服务攻击)4、盗用他人名义和口令越权访问(修改)重要数据的活动。5、破坏通信连接,使传输中断的活动。6、伪装他人提供欺骗数据的活动。,积极的侵入威胁:,网络攻击与防御-绪论,2-6,7、破坏网络资源的活动。如破坏路由选择过程,包括篡改路由表和恶
3、意删除文件等。8、否认参与过通信;9、使拒绝服务:妨碍或中断通信;10、内部攻击:系统的合法用户以非故意或非授权方式进行的动作(如计算机病毒);,积极的侵入威胁(续):,网络攻击与防御-绪论,2-7,截获,篡改,伪造,中断,消极攻击,积极攻击,目的站,源站,源站,源站,源站,目的站,目的站,目的站,被动攻击,主动攻击,网络攻击与防御-绪论,2-8,OSI 规定网络安全是通过 14 种服务和 8 种机制实现的。这 14 种服务是:1、对等实体鉴别服务用于使用户确认与之建立起会话的对等实体确确实实就是想要与之通信的用户。2、数据源鉴别服务保证所得到的数据是从真正的数据源来的,而不是来自假冒数据源。
4、3、访问控制服务保证未经授权的用户不能访问特定的资源。,补 安全服务,网络攻击与防御-绪论,2-9,4、连接保密服务使第N层用户确信它的数据在第N层连接上传送是安全的。5、无连接保密服务保证在服务数据单元(SDU)中的所有用户数据是可信的,也即安全的。6、选择字段保密服务保证一大组数据中的某个或某些特定数据元素是安全的。7、业务流保密服务可以使敌对方不可能从分析用户的业务流来获取情报。,补 安全服务(续),网络攻击与防御-绪论,2-10,8、可恢复连接完整性服务对连接中的所有用户数据实行保护,不会被修改、删除和插入,在发生故障时还可采取恢复措施。9、无恢复连接完整性服务,在发生故障时不采取恢复
5、措施。10、选择字段连接完整性服务保证服务数据单元中选定的数据字段的内容不被篡改、删除、插入或者重复。11、无连接完整性服务提供对无连接协议数据单元的完整性保护。,补 安全服务(续),网络攻击与防御-绪论,2-11,12、选择字段无连接完整性服务保证无连接协议数据单元中选定的数据字段不被改变。13、带源验证的来源不可否认服务能识别每一个发送源,并使发送了数据的用户无法否认。14、带交付验证的交付不可否认服务给发送用户保证数据正确地交付给目的用户,并且使得接收了数据的用户无法否认。,补 安全服务(续),网络攻击与防御-绪论,2-12,提供上述安全服务的八种安全机制:(1)加密机制用于对数据本身进
6、行加密,使其成为密文。(2)伪装业务流是一种扰乱机制,有意在网络中传输一些无意义的数据,或者在有用数据中加上一些没用的比特、字节或其它数据块等假信息。(3)数字签名是在普通数据中加上一些密文(类似指纹信息)。接收方的数字签名,发送方的数字签名。,补 安全机制,网络攻击与防御-绪论,2-13,(4)数据完整性是指数据没有被非法破坏或篡改过。类似于数据链路层的差错控制,一般是通过校验的办法来实现。(5)身份鉴别机制通信对方鉴别检验对方的身份,鉴别其真伪和访问权限。单方鉴别,只有一方检验另一方的身份。互相鉴别,每一方都要检验对方的身份。通信过程中反复进行,按规律或随机抽检。,补 安全机制(续),网络
7、攻击与防御-绪论,2-14,数据发方鉴别防卫欺骗数据,收方鉴别发方身份。(6)访问控制机制用来防止未经授权的用户访问特定的资源,或者防止未经授权用户对特定网络资源的使用。(7)路由控制机制保证数据只在认为安全可靠的部件上传输。(8)第三方公证机制用于由第三方来保证信息内容的安全性和正确性。,补 安全机制(续),网络攻击与防御-绪论,2-15,非法侵入检测。安全审计的目的在于跟踪和分析违反安全的行为。ISO/IEC 10164-9、ISO/IEC 10164-7。安全日志用于审计追查:,补 安全告警和审计,网络攻击与防御-绪论,2-16,安全事件的种类;事件中通信连接的双方用户标识符;事件发生的
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络 对抗 安全问题 概述

链接地址:https://www.31ppt.com/p-6335215.html