网络安全协议 常见攻击手段(续) 恶意扫描:攻击者可编制或使用现有扫描工具发现 日标的漏洞,进而发起攻击 ■基础设施破坏:攻击者可通过破坏DNS或路由信息、 等基础设施,使目标陷于孤立 数据驱动攻击:攻击者可通过施放病毒、特洛伊木 马、数据炸弹等方式破坏或遥控目标 拒绝服务:攻击者可直接发动攻击,也可通过控制 其它主机发起攻击,使目标瘫痪,如发送大量的数 据洪流阻塞目标 中图学找荞大荸信息安全专业
网络安全协议 15 信息安全专业 常见攻击手段(续) ▪ 恶意扫描:攻击者可编制或使用现有扫描工具发现 目标的漏洞,进而发起攻击 ▪ 基础设施破坏:攻击者可通过破坏DNS 或路由信息 等基础设施,使目标陷于孤立 ▪ 数据驱动攻击:攻击者可通过施放病毒、特洛伊木 马、数据炸弹等方式破坏或遥控目标 ▪ 拒绝服务:攻击者可直接发动攻击,也可通过控制 其它主机发起攻击,使目标瘫痪,如发送大量的数 据洪流阻塞目标
网络安全协议 常见攻击小结 中断( interruption)(-)可用性( Availability) n窃听( Interception)(-)机密性( Confidentiality) ■修改( Modification)〈-)完整性( Integrity) 伪造( Fabrication)(-〉可认证性( Authenticity b)Interruption (e) Interception Information Information source destination (a) Normal flow (d) Modification (e) Fabrication 中图爹找大荸信息安全专业
网络安全协议 16 信息安全专业 常见攻击小结 ▪ 中断(Interruption)〈-〉可用性(Availability) ▪ 窃听(Interception)〈-〉机密性(Confidentiality ) ▪ 修改(Modification)〈-〉完整性(Integrity) ▪ 伪造(Fabrication) 〈-〉可认证性(Authenticity)
网络安全协议 网络安全的特征 机密性信息不泄漏给非授权的用户、实体或者过 程的特性。 完整性数据未经授权不能进行改变的特性,即信息 在存储或传输过程中保持不被修改、不被破坏的特 性。 ■可用性可被授权实体访问并按需求使用的特性,即 当需要时应能存取所需的信息。 ■可认证性确保通信实体就是它所声称的那个实体 中图学找荞大荸信息安全专业
网络安全协议 17 信息安全专业 网络安全的特征 ▪ 机密性 信息不泄漏给非授权的用户、实体或者过 程的特性。 ▪ 完整性 数据未经授权不能进行改变的特性,即信息 在存储或传输过程中保持不被修改、不被破坏的特 性。 ▪ 可用性 可被授权实体访问并按需求使用的特性,即 当需要时应能存取所需的信息。 ▪ 可认证性 确保通信实体就是它所声称的那个实体
网络安全协议 信息安全分类 加密算法(对称、非对称)/安全芯片 密码学 签名算法 安全操作系统 系统的软硬件安全 指纹识别 访问控制和授权 虹膜识别 计算机安全身份认证 信息隐藏 审计 量子密码 入侵检测和病毒防范 基于网络的入侵检测技术 防火墙技术 网络安全协议 通信与网络安全KE因特网密钥交换 虚拟专网(VPN) 安全路由 PKI(公钥基础设施)与CA(认证机构) 中图学找荞大荸信息安全专业
网络安全协议 18 信息安全专业 信息安全分类 密码学 计算机安全 通信与网络安全 加密算法(对称、非对称) 签名算法 系统的软硬件安全 访问控制和授权 身份认证 审计 入侵检测和病毒防范 基于网络的入侵检测技术 防火墙技术 网络安全协议 IKE (因特网密钥交换) 虚拟专网 (VPN) 安全路由 PKI (公钥基础设施) 与CA (认证机构) …… 安全芯片 安全操作系统 指纹识别 虹膜识别 信息隐藏 量子密码
网络安全协议 网络安全的主要任务 保障网络与系统 》安全、可靠、高效、可控、持续地运行和被访问 保障信息 机密、完整、不可否认、可认证地传输和使用 中图学找荞大荸信息安全专业
网络安全协议 19 信息安全专业 网络安全的主要任务 ▪保障网络与系统 安全、可靠、高效、可控、持续地运行和被访问 ▪保障信息 机密、完整、不可否认、可认证地传输和使用