2022年网络安全威胁的类型 .pdf
《2022年网络安全威胁的类型 .pdf》由会员分享,可在线阅读,更多相关《2022年网络安全威胁的类型 .pdf(10页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、网络安全威胁的类型?有人为的和非人为的?有恶意的和非恶意的?内部攻击和外部攻击网络安全威胁表现? 非授权访问? 冒充合法用户? 破坏数据的完整性? 干扰系统正常运行? 利用网络传播病毒? 线路窃听安全威胁利用的途径? 系统存在的漏洞? 系统安全体系的缺陷? 使用人员的安全意识薄弱? 管理制度的薄弱网络安全面临的主要威胁? 内部的窃密? 窃听和截收? 未授权的访问? 破坏信息的完整性? 破坏系统的可用性? 冒充? 抵赖内部窃密和破坏?内部涉密人员有意或无意泄密?内部涉密人员有意或无意更改记录信息?非授权人员有意或无意偷窃机密信息?更改网络配置或记录信息?内部人员破坏系统等窃听和截取? 对网络的信
2、息流进行有目的的变形,改变信息内 容,注入伪造 信息 ;? 删除 或者重发原 有的信息 ;? 通过电磁波接收设备 在电磁波 的辐射范围内安 装截收 装置。? 截获信息流, 分析 信息流的 通信频度和长度等 参数信息, 推出 信息的内 容。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 1 页,共 10 页 - - - - - - - - - 未授权的访问? 未经授权的使用网络各种资源;? 执行未 经授权的 各种操作(阅读、删除、修 改、发送 信息 、接 收信息等 )? 如黑客入侵。冒
3、充?接管合法用户, 执行相关操作 ,如冒充领导发布命令、调阅文件?冒充主机欺骗用户, 如钓鱼 网站。?接管合法用户, 欺骗系统, 占用合法用户资源 ,如病毒入侵。抵赖? 发信者事后否认曾经发送某条信息 ;? 接收方事后否认接 收过某条 信息 ;? 如电子商务、证券、银行等行 业。信息的保密性? 导致信息泄密 ;破坏信息的完整性?篡改:改变信息流的 次序,更改信息的内 容、形式。?删除:删除某个消 息或 消息的 某些部分。?在信息 中插入 其他信息, 让接收方读 不懂或接收错误 的信息 。破坏系统的可用性? 使用户 不能 正常的访问网络资源;? 使原有的系统 服务不能及时得到响应;? 摧毁 系统
4、。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 2 页,共 10 页 - - - - - - - - - 对主机及操作系统的安全配置无法满足安全的全部需求? 主机安全 防护 的四道防 线? 安装防病毒 软件? 安装防火墙? windows安全 中心? 最小化服 务? 访问 控制? 网络安全 与注册表? 组策略 的配置 与管理? 内部的窃密? 窃听和截收? 未授权的访问? 破坏信息的完整性? 破坏系统的可用性? 冒充? 抵赖密码学和数据加密(1)加密的概念和相关术语(2)密码学的原理
5、(3)古典密码(4)对称加密算法原理(5)非对称密码加密原理术语? 明文( plaintext)? 密文( ciphertext)? 算法 (algorithm )? 密钥 (key)? 加密 (encryption )? 解密 (decryption )基本过程? 数据 加密技术是 网络 中最基本 的安全 技术 ,主要是通过 对网络 中传输的信息进行数据加密来保障其 安全性 , 这是一 种主 动安全 防御策略 。WinRar 文件的加密与解密加密提供的安全服务? 保密性 (看不了 ,看不懂 )? 完整性 (改不了 ,删不掉 )? 否认 性, 抗抵赖性 (谁改的 ?责任审计)名师资料总结 -
6、- -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 3 页,共 10 页 - - - - - - - - - 加密体制? 对称加 密体制 (私有加密密 码)在通信的 双方,需要 使用 两个密钥,一是公开密钥,一是私 有密 钥。用公开 的密 钥进行加密,用 私有的密 钥进行 解密的 过程,成为加密。用私有的密 钥进行 加密,用 公开 的密钥进行 解密的 过程,叫认证。? 非对 称加密体制 (公钥加 密密 码)传统 加密或 单钥加 密,是公钥 密码产生之前的一种加密技术 。传统密码加密方法? 代换 法(替换
7、法、换字母 ): 是将明 文字母替换成其他 的字母 、数字或符号 的方法。其特征是字母发生变化。? 置换法(换位置):通过 置换对原有的 字母 进行重新排列 。其特征是字母不变, 但原有的 字母 顺序和位置发生变化。凯撒密码“ you are my only love”凯撒密码加密后“ brx duh pb rqob oryh ” 。A B C D E F G H I J K L M N O P Q R S T U V W X Y Z D E F G H I J K L M N O P Q R S T U V W X Y Z A B C棋盘密码zyxwv5utsrq4ponml3kjh,igf
8、2edcba154321“ you are my only love” 就变成“ 54 34 45 11 42 15 32 54 34 33 31 54”l 单表替换 的特点是一 个明 文字母 对 应的密 文 字母是 确定 的 。l 为了确定 字母之 间的对 应 关系,密 文通 讯双方共同 需要一 份 置换表 。单表置换密码的缺陷(1)容 易受 到攻击, 如凯撒 密码,只要对字母表重新排 序,进行 比对, 最多不超过( 字母表字母个数-1)次 就可对密 文进行破 解。(2)人类语言有规律 (频 度分析)密码学 家将频率最高的12个字母简记为 一个短语“ ETAOIN SHRDLU”Vigene
9、re密码密 钥:forever明 文:you are my only love密文: dcl eml dd cept pfas名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 4 页,共 10 页 - - - - - - - - - 置换密码? 和替换 密码中明文字母 被替换不 同,换位密码采用字母不 变, 字母 顺序被打乱 的方式 ,当然 这种打乱 不是 随机的, 而是有规律 的。栅栏技 术按照 对角线的 顺 序写 入明 文,而按 行的 顺序读出作 为密 文。例如,以深 度为 2的栅
10、栏 技术将 “ meet me tonight” 置换成 “ memtngteteoih”斯巴达VS 雅典波斯帝国斯巴达 密码 棒置换 示例ABCDE5432115243CDBEA带密钥的置换加密爱丽丝 要把 信息Enemy attacks tonight发送 给鲍勃 。两 人都同意把 明文分 成五个 字符 的组, 并 对每一组 当中的 字符 进行 转换 。如下所示 ,把一个伪 字符加 在 末尾 后,使 得最 后 的那 一组 和其他各组 大小 相同。古典 密码小结 替换密码?以Caesar密码 为代 表的单表 替 换密码?以Vigenere 密码 为代 表的 多表替 换密码?以Enigma 为
11、代 表的 转轮 密码换位 密码?斯巴达 密码 棒?有密 钥的换 位密码名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 5 页,共 10 页 - - - - - - - - - 相关 术语? 明文:发送 方要 发送 的消息。? 密文 :明 文被 变换成 看似 无 意义 的随 机消息。? 加密 :明 文到 密文的变换过程。? 解密 :合 法接收者从 密文 恢复出明 文的过程。? 破译:非 法接收者试图从 密文 分析出明 文的过程。? 加密 算法:对 明文 进行 加密 时采 用的 一组规则
12、 。? 解密 算法:对密文解密 时采 用的 一组规则 。? 密钥:控 制加密 算 法和解密 算法的 一组仅有合 法用 户知道 的该 密码。加密和解密过程中使 用的密 钥分别称为 加密密 钥和解密密 钥。? 传统的密 码加 密主要针对字母来加 密。? 网络 中数据以比 特流方式 传输,如何加密?计算 机加密方法? XOR逻辑 运算XOR 是一 个 特殊的二进制 逻辑 运算,有 两 个 输入, 一个 输出。如 果两 个输 入不同,则输出 为1.比 如我们 要 对The 这个字母 进行 加密不 可打印 的字符 “ SI”位的加密过程字节流 的解密过程将 密钥流的 二进制 与密 文的二 进制进行 XO
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022年网络安全威胁的类型 2022 网络安全 威胁 类型
限制150内