• 您的位置:首頁 > PPT課件 > 行業PPT模版 > 黑客攻擊與防范技術ppt課件

    黑客攻擊與防范技術ppt課件

    素材編號:
    497907
    素材軟件:
    PowerPoint
    素材格式:
    ZIP/RAR
    素材上傳:
    weishenhe
    上傳時間:
    2021-10-31
    素材大。
    888 KB
    素材類別:
    行業PPT模版
    網友評分:

    素材預覽

    黑客攻擊與防范技術ppt課件

    黑客攻擊與防范技術ppt課件下載是由PPT寶藏(www.dpjtgs.com)會員weishenhe上傳推薦的行業PPT模版, 更新時間為2021-10-31,素材編號497907。

    這是黑客攻擊與防范技術ppt課件下載,包括了認識黑客,常用的網絡安全技術,入侵一般步驟,常用黑客手段分析及防御等內容,計算機網絡安全是一門涉及計算機科學、網絡技術、通信技術、密碼技術、信息安全技術、應用數學、數論、信息論等多種學科的綜合性學科。它主要是指網絡系統的硬件、軟件及其系統中的數據受到保護,不受偶然的或者惡意的原因而遭到破壞、更改、泄露,系統連續可靠正常地運行,網絡服務不中斷。歡迎點擊下載黑客攻擊與防范技術ppt課件。

      安全領域

      安全威脅:網絡為什么不安全

      網絡發展迅速,較少考慮安全問題管理人員的缺乏及對安全知識和意識的不足網絡技術處于不斷發展和進化中全球超過26萬個黑客站點提供系統漏洞和攻擊手段及工具等方面的知識容易使用的攻擊軟件和黑客教程比比皆是成為一名“黑客”變的越來越簡單

      什么是黑客

      黑客是英文hacker的譯音,原意為熱衷于電腦程序的設計者,指對于任何計算機操作系統的奧秘都有強烈興趣的人。黑客都是程序員,他們具有操作系統和編程語言方面的高級知識,知道系統中的漏洞及其原因所在;他們不斷追求更深的知識,并公開他們的發現,與其他人分享;并且從來沒有破壞數據的企圖。黑客在微觀的層次上考察系統,發現軟件漏洞和邏輯缺陷,他們編程去檢查軟件的完整性。黑客出于改進的愿望,編寫程序去檢查遠程機器的安全體系,這種分析過程是創造和提高的過程。

      他們遵從的信念是:計算機是眾的工具,信息屬于每個人,源代碼應當共享,編碼是藝術,計算機是有生命的。入侵者(攻擊者)指懷著不良的企圖,闖入甚至破壞遠程機器系統完整性的人。入侵者利用獲得的非法問權,破壞重要數據,拒絕合法用戶服務請求或為了自己的目的制造麻煩。入侵者的行為是惡意的。入侵者可能技術水平很高,也可能是個初學者。

      著名黑客及其行為2

      阿德里安·拉莫(AdrianLamo)拉莫專門找公司或組織下手,例如入侵微軟和《紐約時報》的內部網絡。他經常利用咖啡店、金考復印店或圖書館的網絡來從事黑客行為,因此他獲得了一個“不回家的黑客”的綽號。在拉姆的受害者名單上包括雅虎、花旗銀行、美洲銀行和Cingular等知名公司。他被處以6.5萬美元罰款,以及六個月家庭禁閉和兩年緩刑。拉莫現在是一位著名公共發言人,同時還是一名獲獎記者。

      直接經濟損失名譽、信譽受損正常工作中斷或受到干擾效率下降可靠性降低其他嚴重的后果

      安全威脅:安全事故的后果

      網絡安全問題日益突出

      網絡安全的目標

      機密性(Confidentiality)完整性(Integrity)非否認性(Non-repudiation)可用性(Availability)

      機密性

      保證信息不能被非授權問,即使非授權用戶得到信息也無法知曉信息內容,因而不能使用。通常通過問控制阻止非授權用戶獲得機密信息,通過加密變換阻止非授權用戶獲知信息內容。

      完整性

      完整性是指維護信息的一致性,即信息在生成、傳輸、存儲和使用過程中不應發生人為或非人為的非授權篡改。一般通過問控制阻止篡改行為,同時通過完整性校驗算法來檢驗信息是否被篡改。

      非否認性

      非否認性是指能保障用戶無法在事后否認曾經對信息進行的生成、簽發、接收等行為。起源的否認傳遞的否認一般通過數字簽名來提供抗否認服務。

      可用性

      可用性是指保障信息資源隨時可提供服務的能力特性,即授權用戶根據需要可以隨時問所需信息?捎眯允切畔①Y源服務功能和性能可靠性的度量,涉及到物理、網絡、系統、數據、應用和用戶等多方面的因素,是對信息網絡總體可靠性的要求。

      常用的網絡安全技術

      在計算機網絡上的通信面臨4種威脅:截獲:攻擊者從網絡上竊聽他人的通信內容;中斷:攻擊者有意中斷他人的網絡通信;篡改:攻擊者故意篡改網絡上傳送的信息;偽造:攻擊者偽造信息在網絡上傳送。這4種威脅可劃分為兩類:主動攻擊和被動攻擊,其中截獲屬于被動攻擊;而中斷、篡改和偽造屬于主動攻擊。

      網絡安全技術可根據入侵者對系統網絡采取主動攻擊和被動攻擊的方式分為主動防御技術和被動防御技術。

      主動防御技術

      (1)數據加密密碼技術被認為是解決網絡安全問題的最好途徑。目前對數據最為有效的保護手段就是加密。(2)身份驗證身份驗證是一致性驗證的一種。驗證是建立一致性證明的一種手段。身份驗證包括驗證依據、驗證系統和安全要求。(3)存取控制存取控制規定何種主體對何種客體具有何種操作權力。存取控制是內部網絡安全理論的重要方面,主要包括人員限制、數據標識、權限控制、控制類型和風險分析等。(4)授權用戶需要控制哪些用戶問網絡的資源,它們能夠對資源進行何種操作。(5)虛擬網絡技術使用(虛擬專用網)或VLAN(虛擬局域網絡)技術。通過物理網絡的劃分,控制網絡流量的流向,使其不要流向非法用戶,以達到防范目的。

      密碼技術

      密碼理論的研究重點是算法,包括數據加密算法、數字簽名算法、消息摘要算法及相應密鑰管理協議等。這些算法提供兩個方面的服務:一方面,直接對信息進行運算,保護信息的安全特性:即通過加密變換保護信息的機密性,通過信息摘要變換檢測信息的完整性,通過數字簽名保護信息的抗否認性;另一方面,提供對身份認證和安全協議等理論的支持。

      歷史

      按計算機密碼學的發展歷史來分,密碼學的發展可以分為兩個階段。第一個階段是計算機出現之前的4000年(早在4000年前,古埃及就開始使用密碼傳遞消息),這是傳統密碼學階段,基本上靠人工對消息加密、傳輸和防破譯。第二階段是計算機密碼學階段。它又可以細分為兩個階段。第一階段稱為傳統方法的計算機密碼學階段。此時,計算機密碼工件者繼續沿用傳統密碼學的基本觀念,那就是:解密是加密的簡單逆過程,兩者所用的密鑰是可以簡單地互相推導的,因此無論加密密鑰還是解密密鑰都必須嚴格保密。這種方案用于集中式系統是行之有效的。計算機密碼學的第二個階段,包括兩個方向:一個方向詩開密鑰密碼(RSA);另一個方向是傳統方法的計算機密碼體制——數據加密標準(DES)。

      密碼重要性—中途島海戰

      1942年4月和5月期間,在美截獲的日通訊中,有一個“AF”名稱出現的頻率和次數明顯增多,羅奇福特少校領導的情報小組絞盡腦汁,終于在堆積如山的偵抄電文中找到一份日偷襲珍珠港時的電報,電文曾提到“AF”,說一架日水上飛機需要在“AF”附近的一個小珊瑚島上加油。因此羅奇福特推斷,“AF”只能是指中途島。從而取得戰役決定性勝利。

    上一頁:黑客攻防PPT第二講1課件 下一頁:網絡安全與黑客第6周ppt課件

    相關素材

    1.第2講黑客攻擊技術ppt課件

    2.第4章-黑客攻擊與入侵檢測ppt課件

    黑客攻擊與防范技術ppt課件

    下載地址

    黑客攻擊與防范技術ppt課件

    優秀PPT

    Copyright:2009-2019 pptbz.com Corporation,All Rights Reserved PPT寶藏 版權所有

    免責聲明:本網站內容由用戶自行上傳,如權利人發現存在誤傳其他作品情形,請及時與本站聯系

    PPT模板下載 粵ICP備13028522號

    舉報 911国产在线观看无码专区