网络和网络安全

  • Post author:
  • Post category:其他




1 网络



1.1 美妙之处

你可以和每个人都互相连接,提供了便利性。

网购、聊天、微博等



1.2 可怕的地方

在于每个人都和那你互相连接,给攻击提供了方便

木马、黑客等



1.3 病毒攻击

病毒在2010 年时就已经成为首要的安全问题,变种病毒周期小于 24 小时,而且都有这变本加厉的特性。



1.4 漏洞攻击

软件开发过程中,由于设计或者开发中存在漏洞。黑客针对漏洞开发相应的攻击软件,对漏洞进行攻击。

90% 的网络攻击事件来自事前公布的安全漏洞

漏洞攻击的周期也愈来愈短



2 历史上的重大网络安全事件



2.1 维基解密

是美国乃至世界历史上最大规模的一次泄密事件(泄漏军方机密文件),该事件引起了世界各国政府对信息安全工作的重视。

为防止军事机密泄漏,军方禁止使用 USB存储器、CD光盘等移动存储介质。



2.2 震网病毒

震网病毒是世界上首个以直接破坏现实世界中南个工业基础设施为目标的蠕虫病毒,为称为网络的”超级武器“

于 2010 年 7 月爆发。

中国、印度、俄罗斯等许多国家都发现了这个病毒

造成伊拉核电站推迟发电

对中国500万网名以及多个行业的领军企业遭次病毒攻击。

等等



3 安全框架



3.1 安全攻击

危及信息安全的举动



3.1.1 主动攻击

  • 对数据流进行窜改
  • 伪造数据流

破坏了数据流的:


  • 可用性

  • 完整性

  • 认证



3.1.2 被动攻击

对传输进行窃听和监测,以获取信息内容或监控网络流量

对数据:

  • 截取(保密性)
  • 消息内容泄密
  • 流量分析



3.2 安全机制

检测和防止安全攻击,从安全攻击中恢复信息

  • 加密机制
  • 数字签名机制
  • 访问空控制机制
  • 数据完整性机制
  • 认证交换机制
  • 公证机制



3.3 安全服务

通过使用一个或多个安全机制,增强数据处理系统和信息传输的安全

  • 保密,保证数据不被泄漏
  • 认证,保证通信实体与其所宣称的相同
  • 完整性,保证数据接收是完整的,数据没有被修改、插入、删除或重放
  • 不可否认,通信行为不可抵赖
  • 存取控制,阻止对资源的非授权访问
  • 数据可用,按用户需求提供资源的存取和使用

注:文章内容来自网易公开课学习

华南理工大学公开课:计算机网络安全



版权声明:本文为wmdkanh原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。