ImageVerifierCode 换一换
格式:PPT , 页数:31 ,大小:1.98MB ,
文档编号:7676812      下载积分:15 文币
快捷下载
登录下载
邮箱/手机:
温馨提示:
系统将以此处填写的邮箱或者手机号生成账号和密码,方便再次下载。 如填写123,账号和密码都是123。
支付方式: 支付宝    微信支付   
验证码:   换一换

优惠套餐
 

温馨提示:若手机下载失败,请复制以下地址【https://www.163wenku.com/d-7676812.html】到电脑浏览器->登陆(账号密码均为手机号或邮箱;不要扫码登陆)->重新下载(不再收费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录  
下载须知

1: 试题类文档的标题没说有答案,则无答案;主观题也可能无答案。PPT的音视频可能无法播放。 请谨慎下单,一旦售出,概不退换。
2: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
3: 本文为用户(momomo)主动上传,所有收益归该用户。163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

1,本文(《通信网络安全与防护》课件1-1.ppt)为本站会员(momomo)主动上传,163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。
2,用户下载本文档,所消耗的文币(积分)将全额增加到上传者的账号。
3, 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(发送邮件至3464097650@qq.com或直接QQ联系客服),我们立即给予删除!

《通信网络安全与防护》课件1-1.ppt

1、课程内涵网络安全信息安全CyberSpaceNetwork通信网网络信息安全网络空间安全Internet计算机安全通信安全电信技术与互联网技术的融合:全IP化、QoS、宽带信息新技术的发展:物联网、云(计算、存储)、大数据、AI网络攻防演变:不止是技术(安全管理、法规标准)u第一章 概述4学时u第二章 网络信息安全6学时u第三章 网络设备安全 2+4学时u第四章 网络攻击技术6学时u第五章 网络防护技术 4+2学时u第六章 网络安全协议4学时课程设计总学时:32 课程安排:26+61.1 通信网络及网络安全1.2 网络安全面临的威胁1.3 网络安全体系结构1.4 PDRR网络安全模型1.5 网

2、络安全基本原则u 通信网是在用户之间提供通信功能的网络,是信息化社会的基础设施。通信网分为公用网、专用网和虚拟专用网。u 根据子网的功能可以分为业务网、传送网和支撑网。1.1 通信网络及网络安全u 传送网是指数字信号传送网,包括骨干传送网和接入网。u 业务网是指向公众提供电信业务的网络,包括固定电话网、移动电话网、互联网、IP电话网、数据通信网等。u 支撑网包括信令网、数字同步网和电信管理网。1.1 通信网络及网络安全 业务网、传送网和支撑网之间的关系业务网、传送网和支撑网之间的关系 1.1 通信网络及网络安全u 根据子网的位置可以将通信网分为用户网、接入网和核心网。核心网的作用是交换和传送;

3、相对于核心网,接入网介于交换设备和用户之间,主要完成使用户接入到核心网的任务。1.1 通信网络及网络安全1.1 通信网络及网络安全u数字化数字化u宽带化宽带化uIPIP化化1.1 通信网络及网络安全 网络安全是指信息的产生、存储、分发、传输、处理全过程和整个通信网络的信息安全保障。习近平总书记任中央网络安全和信息化小组组长。1.1 通信网络及网络安全 1.网络安全的研究领域u信息安全u网络安全防护u人员与网络设施安全2网络安全目标 网络的安全目标即为保证在一定的外部环境下,系统能够正常、安全的工作而所需实现的安全特性。主要包括以下5种安全特性:(1)保密性(2)完整性 完整性是数据或信息未经授

4、权不能进行改变的特性,即信息在存储或传输过程中保持不被修改、破坏和丢失的特性。1.1 通信网络及网络安全2安全目标(3)服务可用性服务可用性是一种可被授权实体访问并按需求使用的特性,即当需要时被授权实体能否存取所需的信息。(4)可控性 可控性是一种对信息的传播及内容具有控制能力的特性。即审计和跟踪能力,从而在遭受攻击可以审查责任。1.1 通信网络及网络安全(5)信息流保护既要防止攻击者在有用信息的空隙之间插入有害信息,也要防止攻击者通过监听信息流流向和流量获取信息。相应的保护措施有信息流填充等。1.1 通信网络及网络安全2安全目标 以下哪一项不是信息安全目标?A.完整性B.可用性C.及时性D.

5、保密性未授权的实体访问数据,这样做破坏了以下哪一个安全特性?A.可用性B.完整性C.及时性D.保密性(一)基础网络防护能力明显提升,但安全隐患不容忽视。(二)政府网站篡改类安全事件显著减少,网站用户信息泄漏引发社会高度关注。(三)我国遭受境外的网络攻击持续增多。(四)网上银行面临的钓鱼威胁愈演愈烈。(五)工业控制系统安全事件呈现增长态势。(六)手机恶意程序现多发态势。(七)木马和僵尸网络活动越发猖獗。(八)应用软件漏洞呈现迅猛增长趋势。(九)DDoS攻击仍然呈现频率高、规模大和转嫁攻击的特点。1.2 网络安全面临的威胁 网络在为人们提供巨大的方便的同时,受技术和社会因素的的影响,一直存在着多种

6、安全缺陷,从而潜在着安全风险,主要包括:(1)物理安全风险(2)操作系统安全缺陷(3)网络协议安全缺陷(4)应用软件实现缺陷(5)用户使用中的缺陷(6)恶意程序1.2 网络安全面临的风险1.2 网络安全面临的威胁u自然灾害、物理损坏、设备故障u电磁辐射、乘虚而入、痕迹泄漏u操作失误和疏忽1.2 网络安全面临的威胁u MS03026u MS06040u CVE-2014-0160(SSL“心脏出血”漏洞)u CVE-2017-8464(Windows 系统在解析快捷方式时存在远程执行任意代码的高危漏洞,黑客可以通过 U 盘、网络共享等途径触发漏洞,完全控制用户系统,安全风险高危)u CVE(Co

7、mmon Vulnerabilities Exposures)-公共漏洞和暴露。就像是一个字典表,为广泛认同的信息安全漏洞或者已经暴露出的弱点给出一个公共的名称。密锁”Android 版本劫持手机中的文件2015 相册”病毒短信1.2 网络安全面临的威胁由于TCP/IP协议设计之初的目的是使网络互连,缺乏安全性上的考虑,因此TCP/IP协议本身存在一些不安全的地方。如:nTCP序列号预测;nDNS攻击;n网络监听(嗅探网络监听(嗅探Sniffer)Sniffer);nARP病毒;n 路由协议缺陷;n 无线破解。1.2 网络安全面临的威胁以下哪些协议属于网络层。A ARP B ICMP C IG

8、MP D OSPF在交换机的某个端口可以嗅探到其它端口传输的帧吗?A 可以 B 不可以,因为集线器是共享式以太网可以监听,而交换机是交换式以太网不能监听应用软件是运行在操作系统之上的应用程序,如Microsoft Office、Internet Explorer等。软件实现缺陷是由于程序员在编程时没有考虑周全而造成的。IE浏览器 IIS SQL Server 200X realplay瑞星、赛门铁克等1.2 网络安全面临的威胁 OpenSSL 心脏出血漏洞是 2014 年最危险的 Web 漏洞之一,可导致网站服务器被黑客监听,并在用户毫无察觉的情况下泄漏姓名、年龄、性别、手机号码、常用地址、身

9、份证号码、网银账密、购物网站支付密码等敏感信息。漏洞曝出时国内约有 3 万余个网站受此漏洞影响。系统和网络是由用户(管理员)来操作的,由于用户(管理员)缺乏安全知识,在使用和维护系统或网络时给攻击者提供了可乘之机是常见的安全问题。用户使用的缺陷体现在以下几个方面:n 密码易于被破解 n 软件使用的错误n 系统备份不完整大量打开端口大量打开端口危险缺省脚本危险缺省脚本软件运行权限选择不当软件运行权限选择不当1.2 网络安全面临的威胁 上述五种安全威胁其共同特点是它们不是人们故意创造出来的,一般都是在设计、实现或者使用的某个环节出现了差错而无意造成的。而恶意代码则完全是人为创造出来,对网络造成的威胁。n 计算机病毒(computer virus)熊猫烧香n 计算机蠕虫(computer worm)Morrisn 特洛伊木马(Trojan horse)n 逻辑炸弹(logic bomb)1.2 网络安全面临的威胁讨 论反思自己平时使用网络中不安全的习惯或操作有哪些?

侵权处理QQ:3464097650--上传资料QQ:3464097650

【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。


163文库-Www.163Wenku.Com |网站地图|