网络与信息安全概述PPT课件

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
20
• 在2009年全球十大网络安全事件中, Conficker蠕虫病毒攻击高居榜首。这个史 上宣传最多的僵尸网络多产蠕虫病毒,源 自一个2008年10月发现的,以微软 windows操作系统为攻击目标的计算机蠕虫 病毒,它利用已知的被用于windows操作系 统的服务器远程过程调用服务(RPC)漏洞, 在2009年上半年通过USB和P2P感染了数 百万电脑,该病毒不仅阻止用户访问网络 安全公司网站,还会通过禁用Windows自 动升级和安全中心来逃避检测和清除。
• 据称,美国正在进行的CPU“陷阱”设计, 可使美国通过互联网发布指令让敌方电脑 的CPU停止工作 。
7
• 1998年,为了获得在洛杉矶地区kiss-fm电 台第102个呼入者的奖励——保时捷跑车, Kevin Poulsen控制了整个地区的电话系统, 以确保他是第102个呼入者。
• 最终,他如愿以偿获得跑车并为此入狱三 年。
15
攻击复杂程度与入侵技术进步示意图
16
弱点传播及其利用变化图
17
多维角度网络攻击分类
18
• 美国国防部授权美国航天司令部负责美军计算机 网络攻防计划,成立网络防护“联合特遣部队”, 规划“国防部信息对抗环境(InfoCon),监视有组 织和无组织的网络安全威胁,创建整个国防部实 施网络攻防战的标准模型,训练计算机操作人员。
数字签名技术---网络与信息安全概述
信息学院 陈红松 副教授
1
• 1 课程内容及使用的教材 • 2 网络与信息安全的严峻形势 • 3 网络与信息系统的安全体系 • 4 开放系统互连(OSI)安全体系结构 • 5 TCP/IP的安全体系结构 • 6 数字签名基本概念 • 7 网络与信息安全产品介绍
2
书名 : 《数字签名理论》 编著: 赵泽茂 出 版 社: 科学工业出版社 出版时间:2007.1
5
课程考核方式
• 平时作业及前沿专题讨论 (15%) • 考试 占85%
6
2 信息安全的严峻形势
• 2006年6月13日,据微软公布的安全报告显 示,在2005年1月至2006年3月期间,60% 左右的Windows PC机都感染过恶意代码。
外交部驳斥我军方攻击美国防部网 络传言
• 外交部发言人姜瑜表示,最近有关中国军方对美 国国防部实施网络攻击的指责是毫无根据的。
• • “我们认为黑客是一个国际性的问题,中方也经
常遭到黑客的袭击。中方愿与其他国家一道,采 取措施共同打击网络犯罪。在这方面,我们愿意 加强国际合作。”
12
13
14
威胁计算机系统安全的几种形式
课程内容
• 数字签名与信息安全概述 • 数字签名的基本概念和方法 • 数字签名与数字证书及PKI技术 • 数字签名与SSL • 数字签名与电子商务SET • 数字签名与电子政务 电子签章 • 数字签名与安全邮件系统 • 可信计算与数字签名 • 数字签名法及标准 • 数字签名实验 • 数字签名新技术进展
8
• 2000年1月,日本政府11个省、厅受到黑客攻击。 总务厅的统计信息全部被删除;外务省主页3分钟 受攻击1000余次;日本最高法院主页2天内受攻 击3000余次。日本政府成立反黑特别委员会,拨 款24亿日元研究入侵检测技术、追踪技术、病毒 技术和密码技术。
• 2000年2月,美国近十家著名的互联网站遭受黑 客攻击,在短短的几天内,使互联网的效率降低 20%,据估算,攻击造成的损失达到12亿美元以 上,引起股市动荡。
3
数字签名新技术进展
• 代理签名及应用 • 群签名及应用 • 环签名及应用 • 盲签名及应用 • 门限签名及应用 • 秘密共享与数字签名 • 具有消息恢复的数字签名方案 • 多重数字签名及应用 • XML 数字签名及应用
4
参考教材
书名 : 数字签名原理及技术 编著: 张先红 出版社 机械工业出版社
10
• 熊猫病毒”是2006年中国十大病毒之首。 它通过多种方式进行传播,并将感染的所 有程序文件改成熊猫举着三根香的模样, 同时该病毒还具有盗取用户游戏账号、QQ 账号等功能 .
• 熊猫烧香”是一种蠕虫病毒的变种,而且 是经过多次变种而来的,原名为尼姆亚变种 W(Worm.Nimaya.w)。
11
• 2002年1月15日,Bill.Gates在致微软全体员工的 一封信中称,公司未来的工作重点将从致力于产 品的功能和特性转移为侧重解决安全问题,并进 而提出了微软公司的新“可信计算”(Trustworthy computing)战略 .
19
• 网络安全的严峻形势令网络私密信息安全, 成为了史无前例的全球社会焦点问题,美 国总统奥巴马甚至将来自网络空间的威胁 等同于核武器和生物武器对美国的威胁, 这就令政府部门、企业及个人用户将更多 地资金投入到打击网络犯罪,维系信息安 全中来。
9
2001年2月8日,新浪网遭受大规模网络攻 击,电子邮件服务器瘫痪了18个小时。造 成了几百万的用户无法正常使障,并认为 这是有人精心组织策划的行动,并已经向 公安机关报案。
23
• 德国政府2009年出台了一部反儿童色情法案—— 《阻碍网页登录法》。根据此法案,联邦刑事警 察局将建立封锁网站列表并每日更新,互联网服 务供应商将根据这一列表,封锁相关的儿童色情 网页。该法案已经获得德国联邦议院和联邦参议 院的批准。

但有观点认为,此法案还不够严厉,因为用
21
• 俄罗斯2000年6月批准实施的《国家信息安 全学说》把“信息战”问题放在突出地位。 俄罗斯为此专门成立了新的国家信息安全 与信息对抗领导机构,建立了信息战特种 部队,将重点开发高性能计算技术、智能 化技术、信息攻击与防护技术等关键技术。
22
• 日本防卫厅计划在2001至年实施的 《中期防卫力量配备计划》中进行电脑作 战研究,通过电脑作战破坏敌方的指挥通 讯系统,加强自卫队的信息防御和反击能 力。据美国防部官员称,日本的东芝公司 已有能力制造“固化病毒”这种新式的计 算机武器。
相关文档
最新文档