对网络的被动攻击和主动攻击 源站目的站:源站目的站源站目的站源站目的站 ○○→O:○ ◇截获 中断 篡改○伪造 被动攻击 主动攻击 课件制作人:谢希仁
课件制作人:谢希仁 对网络的被动攻击和主动攻击 截获 中断 篡改 伪造 被动攻击 主 动 攻 击 源站 目的站 源站 目的站 源站 目的站 源站 目的站
被动攻击和主动攻击 在被动攻击中,攻击者只是观察和分析 某一个协议数据单元PDU而不干扰信息 流。 ■主动攻击是指攻击者对某个连接中通过 的PDU进行各种处理。 更改报文流 拒绝报文服务 伪造连接初始化 课件制作人:谢希仁
课件制作人:谢希仁 被动攻击和主动攻击 ◼ 在被动攻击中,攻击者只是观察和分析 某一个协议数据单元 PDU 而不干扰信息 流。 ◼ 主动攻击是指攻击者对某个连接中通过 的 PDU 进行各种处理。 ◼ 更改报文流 ◼ 拒绝报文服务 ◼ 伪造连接初始化
计算机网络通信安全的目标 (1)防止析出报文内容 2)防止通信量分析; (3)检测更改报文流; (4)检测拒绝报文服务 (5)检测伪造初始化连接 课件制作人:谢希仁
课件制作人:谢希仁 (1) 防止析出报文内容; (2) 防止通信量分析; (3) 检测更改报文流; (4) 检测拒绝报文服务; (5) 检测伪造初始化连接。 计算机网络通信安全的目标
恶意程序( rogue program) (1)计算机病毒—会“传染”其他程序的程序 “传染”是通过修改其他程序来把自身或其 变种复制进去完成的。 (2)计算机蠕虫——通过网络的通信功能将自身 从一个结点发送到另一个结点并启动运行的 程序。 (3)特洛伊木马——一种程序,它执行的功能超 出所声称的功能 (4)逻辑炸弹 种当运行环境满足某种特定 条件时执行其他特殊功能的程序。 课件制作人:谢希仁
课件制作人:谢希仁 (1) 计算机病毒——会“传染”其他程序的程序, “传染”是通过修改其他程序来把自身或其 变种复制进去完成的。 (2) 计算机蠕虫——通过网络的通信功能将自身 从一个结点发送到另一个结点并启动运行的 程序。 (3) 特洛伊木马——一种程序,它执行的功能超 出所声称的功能。 (4) 逻辑炸弹——一种当运行环境满足某种特定 条件时执行其他特殊功能的程序。 恶意程序(rogue program)
7.12计算机网络安全的内容 ■保密性 ■安全协议的设计 ■访问控制 课件制作人:谢希仁
课件制作人:谢希仁 7.1.2 计算机网络安全的内容 ◼ 保密性 ◼ 安全协议的设计 ◼ 访问控制