版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認(rèn)領(lǐng)
文檔簡介
第1講概述課程教學(xué)大綱本課程從網(wǎng)絡(luò)攻防的角度,以專題的形式詳細(xì)論述網(wǎng)絡(luò)信息安全的基本原理和技術(shù)。主要內(nèi)容包括:網(wǎng)絡(luò)攻防概述、網(wǎng)絡(luò)信息探測技術(shù)、網(wǎng)絡(luò)入侵關(guān)鍵技術(shù)、拒絕服務(wù)與惡意代碼攻擊技術(shù)、密碼學(xué)及其應(yīng)用、防火墻及入侵檢測技術(shù)等內(nèi)容。本課程旨在提高學(xué)員的網(wǎng)絡(luò)安全防護意識;通過網(wǎng)絡(luò)攻防實踐,增強網(wǎng)絡(luò)信息安全的實際能力。1.概述2課程主要內(nèi)容網(wǎng)絡(luò)攻防三大關(guān)鍵技術(shù)網(wǎng)絡(luò)偵察:獲取目標(biāo)信息網(wǎng)絡(luò)攻擊:壓制、入侵、控制網(wǎng)絡(luò)防護:防止被攻擊漏洞(vulnerability)分析與利用是核心緩沖區(qū)溢出漏洞的利用技術(shù)(調(diào)試工具的使用)1.概述3第1講網(wǎng)絡(luò)安全概述1.1網(wǎng)絡(luò)安全概述1.1.1網(wǎng)絡(luò)安全概念1.1.2網(wǎng)絡(luò)安全體系結(jié)構(gòu)1.1.3網(wǎng)絡(luò)安全的攻防體系1.2計算機網(wǎng)絡(luò)面臨的安全威脅1.2.1TCP/IP網(wǎng)絡(luò)體系結(jié)構(gòu)及計算機網(wǎng)絡(luò)的脆弱性1.2.2計算機網(wǎng)絡(luò)面臨的主要威脅1.概述41.3計算機網(wǎng)絡(luò)安全的主要技術(shù)與分類1.3.1網(wǎng)絡(luò)偵察1.3.2網(wǎng)絡(luò)攻擊1.3.3網(wǎng)絡(luò)安全防護1.4網(wǎng)絡(luò)安全的起源與發(fā)展1.4.1計算機網(wǎng)絡(luò)的發(fā)展1.4.2網(wǎng)絡(luò)安全技術(shù)的發(fā)展1.4.3黑客與網(wǎng)絡(luò)安全1.概述51.概述61.1網(wǎng)絡(luò)安全概述1.1.1網(wǎng)絡(luò)安全概念網(wǎng)絡(luò)安全(networksecurity)是指網(wǎng)絡(luò)系統(tǒng)的硬件、軟件及其系統(tǒng)中的數(shù)據(jù)受到保護,不因偶然的或者惡意的原因而遭受到破壞、更改、泄露,系統(tǒng)連續(xù)可靠正常地運行,網(wǎng)絡(luò)服務(wù)不中斷。網(wǎng)絡(luò)安全大體上可以分為信息系統(tǒng)(如主機、網(wǎng)絡(luò)服務(wù)器)的安全、網(wǎng)絡(luò)邊界的安全及網(wǎng)絡(luò)通信的安全。網(wǎng)絡(luò)安全的目標(biāo)是保護網(wǎng)絡(luò)系統(tǒng)中信息的機密性、完整性、可用性、不可抵賴性和可控性等。機密性、完整性、可用性也稱為信息安全的三要素。信息安全的三要素機密性Confidentiality機密性是指保證信息不能被非授權(quán)訪問,即使非授權(quán)用戶得到信息也無法知曉信息內(nèi)容,因而不能使用。它的任務(wù)是確保信息不會被未授權(quán)的用戶訪問。通常通過訪問控制阻止非授權(quán)用戶獲得機密信息,通過加密變換阻止非授權(quán)用戶獲知信息內(nèi)容。1.概述7完整性Integrity完整性是指維護信息的一致性,即信息在生成、傳輸、存儲和使用過程中不應(yīng)發(fā)生人為或非人為的非授權(quán)篡改。一般通過訪問控制阻止篡改行為,同時通過消息摘要算法來檢驗信息是否被篡改。信息的完整性包括兩個方面:(1)數(shù)據(jù)完整性:數(shù)據(jù)沒有被(未授權(quán))篡改或者損壞;(2)系統(tǒng)完整性:系統(tǒng)未被非法操縱,按既定的目標(biāo)運行。1.概述8可用性Availability可用性是指保障信息資源隨時可提供服務(wù)的能力特性,即授權(quán)用戶根據(jù)需要可以隨時訪問所需信息??捎眯允切畔①Y源服務(wù)功能和性能可靠性的度量,涉及到物理、網(wǎng)絡(luò)、系統(tǒng)、數(shù)據(jù)、應(yīng)用和用戶等多方面的因素,是對信息網(wǎng)絡(luò)總體可靠性的要求。1.概述9不可抵賴性、真實性、可控性和可審查性不可抵賴性不可抵賴性是信息交互過程中,所有參與者不能否認(rèn)曾經(jīng)完成的操作或承諾的特性。真實性信息的真實性要求信息中所涉及的事務(wù)是客觀存在的,信息的各個要素都真實且齊全,信息的來源是真實可靠的??煽匦孕畔⒌目煽匦允侵笇π畔⒌膫鞑ゼ皟?nèi)容具有控制能力。也就是可以控制用戶的信息流向,對信息內(nèi)容進行審查,對出現(xiàn)的安全問題提供調(diào)查和追蹤手段??蓪彶樾猿霈F(xiàn)安全問題時提供依據(jù)與手段,它以可控性為基礎(chǔ)。1.概述101.1.2網(wǎng)絡(luò)安全體系結(jié)構(gòu)網(wǎng)絡(luò)安全體系結(jié)構(gòu)是安全服務(wù)、安全機制、安全策略及相關(guān)技術(shù)的集合。國際標(biāo)準(zhǔn)化組織(ISO)于1988年發(fā)布了ISO7498-2標(biāo)準(zhǔn),即開放系統(tǒng)互聯(lián)(OSI,OpenSystemInterconnection)安全體系結(jié)構(gòu)標(biāo)準(zhǔn),該標(biāo)準(zhǔn)等同于中華人民共和國國家標(biāo)準(zhǔn)的GB/T9387.2-1995。1990年,國際電信聯(lián)盟(ITU,InternationalTelecommunicationUnion)決定采用ISO7498-2作為其X.800推薦標(biāo)準(zhǔn)。因此,X.800和ISO7498-2標(biāo)準(zhǔn)基本相同。1998年,RFC2401給出了Internet協(xié)議的安全結(jié)構(gòu),定義了IPsec適應(yīng)系統(tǒng)的基本結(jié)構(gòu),這一結(jié)構(gòu)的目的是為IP層傳輸提供多種安全服務(wù)。1.概述11與安全體系結(jié)構(gòu)相關(guān)的術(shù)語(1)安全服務(wù)X.800對安全服務(wù)做出定義:為了保證系統(tǒng)或數(shù)據(jù)傳輸有足夠的安全性,開放系統(tǒng)通信協(xié)議所提供的服務(wù)。RFC2828也對安全服務(wù)做出了更加明確的定義:安全服務(wù)是一種由系統(tǒng)提供的對資源進行特殊保護的進程或通信服務(wù)。(2)安全機制安全機制是一種措施或技術(shù),一些軟件或?qū)嵤┮粋€或更多安全服務(wù)的過程。常用的安全機制有認(rèn)證機制、訪問控制機制、加密機制、數(shù)據(jù)完整性機制、審計機制等。1.概述12(3)安全策略所謂安全策略,是指在某個安全域內(nèi),施加給所有與安全相關(guān)活動的一套規(guī)則。所謂安全域,通常是指屬于某個組織機構(gòu)的一系列處理進程和通信資源。這些規(guī)則由該安全域中所設(shè)立的安全權(quán)威機構(gòu)制定,并由安全控制機構(gòu)來描述、實施或?qū)崿F(xiàn)。(4)安全技術(shù)安全技術(shù)是與安全服務(wù)和安全機制對應(yīng)的一序列算法、方法或方案,體現(xiàn)在相應(yīng)的軟件或管理規(guī)范等之中。比如密碼技術(shù)、數(shù)字簽名技術(shù)、防火墻技術(shù)、入侵檢測技術(shù)、防病毒技術(shù)和訪問控制技術(shù)等。1.概述13圖1.1分層的網(wǎng)絡(luò)安全體系結(jié)構(gòu)1.概述141.1.3網(wǎng)絡(luò)安全的攻防體系網(wǎng)絡(luò)攻擊是指采用技術(shù)手段,利用目標(biāo)信息系統(tǒng)的安全缺陷,破壞網(wǎng)絡(luò)信息系統(tǒng)的保密性、完整性、真實性、可用性、可控性與可審查性等的措施和行為。其目的是竊取、修改、偽造或破壞信息,以及降低、破壞網(wǎng)絡(luò)使用效能。網(wǎng)絡(luò)防護是指為保護己方網(wǎng)絡(luò)和設(shè)備正常工作、信息數(shù)據(jù)安全而采取的措施和行動。其目的是保證己方網(wǎng)絡(luò)數(shù)據(jù)的保密性、完整性、真實性、可用性、可控性與可審查性等。1.概述151.2計算機網(wǎng)絡(luò)面臨的安全威脅圖1.2TCP/IP網(wǎng)絡(luò)體系結(jié)構(gòu)1.概述161.2.1TCP/IP網(wǎng)絡(luò)體系結(jié)構(gòu)及計算機網(wǎng)絡(luò)的脆弱性(1)網(wǎng)絡(luò)基礎(chǔ)協(xié)議存在安全漏洞TCP/IP協(xié)議在設(shè)計的初期并沒有考慮安全性,從而導(dǎo)致大量的安全問題。(2)網(wǎng)絡(luò)硬件存在著安全隱患計算機硬件在制造和使用的過程中會存在一些安全隱患。(3)軟件缺陷軟件是網(wǎng)絡(luò)信息系統(tǒng)的核心。然而由于技術(shù)或人為因素,軟件不可避免地還存在缺陷,這就可能導(dǎo)致安全漏洞的出現(xiàn)。1.概述17(4)操作系統(tǒng)存在安全隱患首先操作系統(tǒng)也是軟件系統(tǒng),而且是巨型復(fù)雜高緯度的軟件,其代碼量非常龐大,由成百上千工程師協(xié)作完成,很難避免產(chǎn)生安全漏洞。其次,操作系統(tǒng)的功能越來越多,配置起來越來越復(fù)雜,從而會造成配置上的失誤,產(chǎn)生安全問題。再次,操作系統(tǒng)的安全級別不高。目前大規(guī)模使用的Windows和Linux系統(tǒng)的安全級別為TCSEC的C2級,而C2級難以保證信息系統(tǒng)的安全。此外,我國目前特別嚴(yán)重的問題是操作系統(tǒng)基本上自國外引進,不能排除某些國家出于不可告人的目的而在其中設(shè)置了后門,一旦發(fā)生國家之間的沖突,則后果不堪設(shè)想。因此,軟件(特別是操作系統(tǒng))國產(chǎn)化是一個迫切需要解決的根本問題。1.概述181.2.2計算機網(wǎng)絡(luò)面臨的主要威脅(1)各種自然因素包括各種自然災(zāi)害;電磁輻射和電磁干擾的威脅;網(wǎng)絡(luò)硬件設(shè)備自然老化,可靠性下降等。(2)內(nèi)部竊密和破壞內(nèi)部涉密人員有意或無意泄密、更改記錄信息;內(nèi)部非授權(quán)人員有意無意偷竊機密信息、更改網(wǎng)絡(luò)配置和記錄信息;內(nèi)部人員破壞網(wǎng)絡(luò)系統(tǒng)。(3)信息的截獲和重演通過搭線等方式,截獲機密信息,或通過對信息流和流向、通信頻度和長度等參數(shù)的分析,推出有用信息。它不破壞傳輸信息的內(nèi)容,不易被查覺。截獲并錄制信息后,可以在必要的時候重發(fā)或反復(fù)發(fā)送這些信息。1.概述19(4)非法訪問非法訪問指的是未經(jīng)授權(quán)使用網(wǎng)絡(luò)資源或以未授權(quán)的方式使用網(wǎng)絡(luò)資源,它包括:非法用戶(如黑客)進入網(wǎng)絡(luò)或系統(tǒng),進行違法操作;合法用戶以未授權(quán)的方式進行操作。(5)破壞信息的完整性攻擊可能從三個方面破壞信息的完整性:改變信息流的時序,更改信息的內(nèi)容;刪除某個消息或消息的某些部分;在消息中插入一些信息,讓收方讀不懂或接收錯誤的信息。(6)欺騙攻擊者可能冒充合法地址或身份欺騙網(wǎng)絡(luò)中的其它主機及用戶;冒充網(wǎng)絡(luò)控制程序套取或修改權(quán)限、口令、密鑰等信息,越權(quán)使用網(wǎng)絡(luò)設(shè)備和資源;接管合法用戶,欺騙系統(tǒng),占用合法用戶的資源。1.概述20(7)抵賴可能出現(xiàn)下列抵賴行為:發(fā)信者事后否認(rèn)曾經(jīng)發(fā)送過某條消息;發(fā)信者事后否認(rèn)曾經(jīng)發(fā)送過某條消息的內(nèi)容;發(fā)信者事后否認(rèn)曾經(jīng)接收過某條消息;發(fā)信者事后否認(rèn)曾經(jīng)接收過某條消息的內(nèi)容。(8)破壞系統(tǒng)的可用性。攻擊者可能從下列幾個方面破壞網(wǎng)絡(luò)系統(tǒng)的可用性:使合法用戶不能正常訪問網(wǎng)絡(luò)資源;使有嚴(yán)格時間要求的服務(wù)不能及時得到響應(yīng);摧毀系統(tǒng)。1.概述211.3計算機網(wǎng)絡(luò)安全的主要技術(shù)與分類從系統(tǒng)的角度可以把網(wǎng)絡(luò)安全的研究內(nèi)容分成三類:網(wǎng)絡(luò)偵察(信息探測)網(wǎng)絡(luò)攻擊網(wǎng)絡(luò)防護網(wǎng)絡(luò)安全的主要技術(shù)也可以相應(yīng)的劃分為三類即網(wǎng)絡(luò)偵察技術(shù)網(wǎng)絡(luò)攻擊技術(shù)網(wǎng)絡(luò)防護技術(shù)1.概述221.3.1網(wǎng)絡(luò)偵察也稱為網(wǎng)絡(luò)信息探測,是指運用各種技術(shù)手段、采用適當(dāng)?shù)牟呗詫δ繕?biāo)網(wǎng)絡(luò)進行探測掃描,獲得有關(guān)目標(biāo)計算機網(wǎng)絡(luò)系統(tǒng)的拓?fù)浣Y(jié)構(gòu)、通信體制、加密方式、網(wǎng)絡(luò)協(xié)議與操作系統(tǒng)、系統(tǒng)功能,以及目標(biāo)地理位置等各方面的有用信息,并進一步判別其主控節(jié)點和脆弱節(jié)點,為實施網(wǎng)絡(luò)攻擊提供可靠的情報保障。(1)端口探測技術(shù)主要利用端口掃描技術(shù),以發(fā)現(xiàn)網(wǎng)絡(luò)上的活躍主機及其上開放的協(xié)議端口。一般利用端口掃描軟件進行端口探測,如開源軟件nmap就提供了豐富的端口探測功能。1.概述23(2)漏洞探測技術(shù)在硬件、軟件、協(xié)議的具體實現(xiàn)或系統(tǒng)安全策略上不可避免會存在缺陷。如果這些缺陷能被攻擊者利用,則這樣的缺陷稱為漏洞。漏洞探測也稱為漏洞掃描,是指利用技術(shù)手段,以獲得目標(biāo)系統(tǒng)中漏洞的詳細(xì)信息。目前有兩種常用的漏洞探測方法。其一是對目標(biāo)系統(tǒng)進行模擬攻擊,若攻擊成功則說明存在相應(yīng)的漏洞;其二根據(jù)目標(biāo)系統(tǒng)所提供的服務(wù)和其他相關(guān)信息判斷目標(biāo)系統(tǒng)是否存在漏洞,這是因為特定的漏洞是與服務(wù)、版本號等密切相關(guān)的,也稱為信息型漏洞探測。目前的反病毒軟件(如360、金山毒霸等)附帶的漏洞修補軟件就采用了信息型漏洞探測方法。1.概述24(3)隱蔽偵察技術(shù)一般來說,重要的信息系統(tǒng)都具有很強的安全防護能力和反偵察措施,常規(guī)偵察技術(shù)很容易被目標(biāo)主機覺察或被目標(biāo)網(wǎng)絡(luò)中的入侵檢測系統(tǒng)發(fā)現(xiàn),因而要采用一些手段進行隱蔽偵察技術(shù)。隱蔽偵察采用的主要手段有:秘密端口探測、隨機端口探測、慢速探測等。(4)滲透偵察技術(shù)滲透偵察指的是在目標(biāo)系統(tǒng)中植入特定的軟件,從而完成情報的收集。滲透偵察技術(shù)主要采用反彈端口型木馬技術(shù)。為了將木馬植入到目標(biāo)系統(tǒng)中,一般采用誘騙方法使目標(biāo)用戶主動下載木馬軟件。比如可以設(shè)置一些激情網(wǎng)站或免費共享軟件網(wǎng)站引誘用戶點擊相關(guān)鏈接,而一旦點擊該鏈接,則下載了木馬。1.概述251.3.2網(wǎng)絡(luò)攻擊計算機網(wǎng)絡(luò)攻擊是指利用目標(biāo)計算機網(wǎng)絡(luò)系統(tǒng)的安全缺陷,為竊取、修改、偽造或破壞信息,以及降低、破壞網(wǎng)絡(luò)使用效能而采取的各種措施和行動。由于計算機硬件和軟件,網(wǎng)絡(luò)協(xié)議和結(jié)構(gòu),以及網(wǎng)絡(luò)管理等方面不可避免地存在安全漏洞,使得網(wǎng)絡(luò)攻擊成為可能。網(wǎng)絡(luò)攻擊所涉及的技術(shù)和手段很多,主要有:1.概述26網(wǎng)絡(luò)攻擊技術(shù)(1)拒絕服務(wù)拒絕服務(wù)(DenialofService,DoS)攻擊的主要目的是降低或剝奪目標(biāo)系統(tǒng)的可用性,使合法用戶得不到服務(wù)或不能及時得到服務(wù),一般通過耗盡網(wǎng)絡(luò)帶寬或耗盡目標(biāo)主機資源的方式進行。(2)入侵攻擊入侵攻擊是指攻擊者利用目標(biāo)系統(tǒng)的漏洞非法進入系統(tǒng),以獲得一定的權(quán)限,進而可以竊取信息、刪除文件、埋設(shè)后門、甚至癱瘓目標(biāo)系統(tǒng)等行為。1.概述27(3)病毒攻擊計算機病毒一般指同時具有感染性和寄身性的代碼。它隱藏在目標(biāo)系統(tǒng)中,能夠自我復(fù)制、傳播和侵入到其它程序中去,并篡改正常運行的程序,損害這些程序的有效功能。(4)惡意代碼攻擊惡意代碼是指任何可以在計算機之間和網(wǎng)絡(luò)之間傳播的程序或可執(zhí)行代碼,其目的是在未授權(quán)的情況下有目的地更改或控制計算機及網(wǎng)絡(luò)系統(tǒng)。計算機病毒就是一種典型的惡意代碼,此外,還包括木馬、后門、邏輯炸彈、蠕蟲等。1.概述28(5)電子郵件攻擊利用電子郵件缺陷進行的攻擊稱為電子郵件攻擊。傳統(tǒng)的郵件攻擊主要是向目標(biāo)郵件服務(wù)器發(fā)送大量的垃圾郵件;現(xiàn)在的郵件攻擊更多地是發(fā)送偽造或誘騙的電子郵件,誘騙用戶去執(zhí)行一些危害網(wǎng)絡(luò)安全的操作。(6)誘餌攻擊誘餌攻擊指通過建立誘餌網(wǎng)站,誘騙用戶去瀏覽惡意網(wǎng)頁,從而實現(xiàn)攻擊。誘餌攻擊是一種被動攻擊,只要用戶保持足夠的警覺就可以避免。1.概述291.3.3網(wǎng)絡(luò)安全防護計算機網(wǎng)絡(luò)防護是指為保護己方網(wǎng)絡(luò)和設(shè)備正常工作,保護信息數(shù)據(jù)安全而采取的措施和行動。網(wǎng)絡(luò)攻擊和網(wǎng)絡(luò)防護是矛和盾的關(guān)系。在建立網(wǎng)絡(luò)安全防護體系時,必須走管理和技術(shù)相結(jié)合的道路。網(wǎng)絡(luò)安全防護的涉及面很寬,從技術(shù)層面上講主要包括防火墻技術(shù)、入侵檢測技術(shù)、病毒防護技術(shù)、數(shù)據(jù)加密技術(shù)和認(rèn)證技術(shù)等。有人將網(wǎng)絡(luò)安全防護的主要目標(biāo)可以歸結(jié)為“五不”:即進不來、拿不走、看不懂、改不了、走不脫。1.概述301.概述31網(wǎng)絡(luò)安全防護的5個主要目標(biāo)1)“進不來”:使用訪問控制機制,阻止非授權(quán)用戶進入網(wǎng)絡(luò),從而保證網(wǎng)絡(luò)系統(tǒng)的可用性;2)“拿不走”:使用授權(quán)機制,實現(xiàn)對用戶的權(quán)限控制,同時結(jié)合內(nèi)容審計機制,實現(xiàn)對網(wǎng)絡(luò)資源及信息的可控性;3)“看不懂”:使用加密機制,確保信息不暴露給未授權(quán)的實體或進程,從而實現(xiàn)信息的保密性;1.概述32網(wǎng)絡(luò)安全防護的5個主要目標(biāo)(2)4)“改不了”:使用數(shù)據(jù)完整性鑒別機制,保證只有得到允許的人才能修改數(shù)據(jù),從而確保信息的完整性和真實性;5)“走不脫”:使用審計、監(jiān)控、防抵賴等安全機制,使得破壞者走不脫。并進一步對網(wǎng)絡(luò)出現(xiàn)的安全問題提供調(diào)查依據(jù)和手段,實現(xiàn)信息安全的可審查性。(1)防火墻技術(shù)防火墻的實現(xiàn)技術(shù)主要有2種:數(shù)據(jù)包過濾技術(shù)和代理服務(wù)技術(shù)。(2)入侵檢測技術(shù)入侵檢測是一種動態(tài)安全技術(shù),通過對入侵行為的過程與特征的研究,使安全系統(tǒng)對入侵事件和入侵過程能做出實時響應(yīng)。(3)病毒檢測和防護技術(shù)計算機病毒的檢測就是要自動地發(fā)現(xiàn)或判斷計算機文件、內(nèi)存以及網(wǎng)絡(luò)中傳輸?shù)男畔⑹欠窈胁《?。主要的方法有特征檢測、校驗和法以及行為監(jiān)測法等。1.概述33(4)數(shù)據(jù)加密技術(shù)數(shù)據(jù)加密是信息安全的基礎(chǔ)。加密方法主要分為對稱(私用密鑰)加密技術(shù)和公開密鑰加密技術(shù)兩種。(5)認(rèn)證技術(shù)認(rèn)證的目的有兩個:一是驗證信息的發(fā)送者的真實身份;二是驗證信息的完整性。(6)“蜜罐”技術(shù)“蜜罐”是試圖將攻擊者從關(guān)鍵系統(tǒng)引誘開的誘騙系統(tǒng)。1.概述341.4網(wǎng)絡(luò)安全的起源與發(fā)展網(wǎng)絡(luò)安全的發(fā)展是與計算機及網(wǎng)絡(luò)技術(shù)的發(fā)展分不開的,此外,安全防護技術(shù)也隨黑客攻擊技術(shù)的發(fā)展而發(fā)展。1.4.1計算機網(wǎng)絡(luò)的發(fā)展1950年代中后期,許多系統(tǒng)都將地理上分散的多個終端通過通信線路連接到一臺中心計算機上,這樣就出現(xiàn)以單臺計算機為中心的遠(yuǎn)程聯(lián)機系統(tǒng)。在主機前設(shè)置一個通信控制處理機和線路集中器。這種多機系統(tǒng)也稱為復(fù)雜的聯(lián)機系統(tǒng),出現(xiàn)于1960年代-計算機網(wǎng)絡(luò)的雛形。
初期的計算機網(wǎng)絡(luò)以多個主機通過通信線路互聯(lián)起來,為用戶提供服務(wù),興起于1960年代后期,典型代表是美國國防部高級研究計劃局協(xié)助開發(fā)的ARPAnet。1.概述351970年代以來,特別是Internet的誕生及廣泛應(yīng)用,使得計算機網(wǎng)絡(luò)得到了迅猛的發(fā)展。1982年,Internet由ARPAnet、MILnet等幾個計算機網(wǎng)絡(luò)合并而成,作為Internet的早期主干網(wǎng)。到了1986年,又加進了美國國家科學(xué)基金會的NSFnet、美國能源部的ESnet、國家宇航局的NSI,這些網(wǎng)絡(luò)把美國東西海岸相互連接起來,形成美國國內(nèi)的主干網(wǎng)。1988年,作為學(xué)術(shù)研究使用的NFSnet開始對一般研究者開放。到1994年連接到Internet上的主機數(shù)量達(dá)到了320萬臺,連接世界上的3萬多個計算機網(wǎng)絡(luò)。從此以后計算機網(wǎng)絡(luò)得到了飛速的發(fā)展并在世界范圍內(nèi)得到廣泛的應(yīng)用。1.概述362015年1月,中國互聯(lián)網(wǎng)絡(luò)信息中心(CNNIC)在京發(fā)布第35次《中國互聯(lián)網(wǎng)絡(luò)發(fā)展?fàn)顩r統(tǒng)計報告》(以下簡稱《報告》)。截至2014年12月,我國網(wǎng)民規(guī)模達(dá)6.49億,全年共計新增網(wǎng)民3117萬人?;ヂ?lián)網(wǎng)普及率為47.9%,較2013年底提升了2.1個百分點。其中,我國手機網(wǎng)民規(guī)模達(dá)5.57億,較2013年增加5672萬人。網(wǎng)民中使用手機上網(wǎng)的人群占比提升至85.8%;我國網(wǎng)民中農(nóng)村網(wǎng)民占比27.5%,規(guī)模達(dá)1.78億,較2013年底增加188萬人。城鎮(zhèn)網(wǎng)民增長幅度較大,相比2013年底增長2929萬人。1.概述37基礎(chǔ)數(shù)據(jù)(截至日期:2014-12-30)網(wǎng)民數(shù)量:6.49億手機網(wǎng)民數(shù):5.57億網(wǎng)站數(shù):335萬國際出口寬帶數(shù):4,118,663Mbps域名數(shù):2060萬1.概述38今天的Internet已不再僅僅是計算機人員和軍事部門進行科研的領(lǐng)域,而是變成了一個開發(fā)和使用信息資源的覆蓋全球的信息海洋。Internet的應(yīng)用覆蓋了社會生活的方方面面。人類已經(jīng)逐漸依賴計算機網(wǎng)絡(luò)。任何技術(shù)的發(fā)展給人們提高生活質(zhì)量的同時,也不可避免地會被別有用心的人用于邪惡的目的。計算機和網(wǎng)絡(luò)的發(fā)展為黑客的活動提供了舞臺,導(dǎo)致了黑客攻擊技術(shù)的發(fā)展。1.概述391.4.2網(wǎng)絡(luò)安全技術(shù)的發(fā)展早期的計算機主要是單機,應(yīng)用范圍很小,計算機安全主要是實體的安全防護和軟件的正常運行,安全問題并不突出。1970年代以來,人們逐漸認(rèn)識到并重視計算機的安全問題,制定了計算機安全的法律、法規(guī),研究了各種防護手段,如口令、身份卡、指紋識別等防止非法訪問的措施。為了對網(wǎng)絡(luò)進行安全防護,出現(xiàn)了強制性訪問控制機制、鑒別機制(哈希)和可靠的數(shù)據(jù)加密傳輸機制。1970年代中期,Diffie和Hellman沖破人們長期以來一直沿用的單鑰體制,提出一種嶄新的雙鑰體制(又稱公鑰體制),這是現(xiàn)代密碼學(xué)誕生的標(biāo)志之一。1.概述401977年美國國家標(biāo)準(zhǔn)局正式公布實施美國數(shù)據(jù)加密標(biāo)準(zhǔn)DES,公開DES加密算法,并廣泛應(yīng)用于商用數(shù)據(jù)加密,極大地推動了密碼學(xué)的應(yīng)用和發(fā)展。56位密碼的DES已經(jīng)被破解,更高強度的密碼技術(shù)取而代之,比如AES(AdvancedEncryptionStandard),三重DES等。在我國應(yīng)該推廣AES的應(yīng)用。為了對計算機的安全性進行評價,80年代中期美國國防部計算機安全局公布了可信計算機系統(tǒng)安全評估準(zhǔn)則TCSEC。準(zhǔn)則主要是規(guī)定了操作系統(tǒng)的安全要求,為提高計算機的整體安全防護水平、研制和生產(chǎn)計算機產(chǎn)品提供了依據(jù)。1.概述41Internet的出現(xiàn)促進了人類社會向信息社會的過渡。為保護Internet的安全,主要是保護與Internet相連的內(nèi)部網(wǎng)絡(luò)的安全,除了傳統(tǒng)的各種防護措施外,還出現(xiàn)了防火墻、入侵檢測、物理隔離等技術(shù),有效地提高了內(nèi)部網(wǎng)絡(luò)的整體安全防護水平。隨著計算機網(wǎng)絡(luò)技術(shù)的發(fā)展和應(yīng)用的進一步擴大,計算機網(wǎng)絡(luò)攻擊與防護這對“矛”與“盾”的較量將不會停止。如何從整體上采取積極的防護措施,加緊確立和建設(shè)信息安全保障體系,是世界各國正在研究的熱點問題。1.概述42為了從源頭上解決計算機安全問題,近十幾年來出現(xiàn)了可信計算機?!翱尚庞嬎恪背蔀榱巳澜缬嬎銠C界的研究熱點。它其實是信息安全問題的擴展,其基本問題與傳統(tǒng)的信息安全問題仍然密切相關(guān)。在2003前后,美國發(fā)起了“軟件驗證大挑戰(zhàn)”運動,希望通過全球合作,驗證100個重要基礎(chǔ)程序的安全性與正確性,為此CAV每年舉行一次國際學(xué)術(shù)會議。目前,云計算和移動計算方興未艾,然而其安全問題令人擔(dān)憂。1.概述431.4.3黑客與網(wǎng)絡(luò)安全黑客技術(shù)與網(wǎng)絡(luò)安全技術(shù)密不可分。計算機網(wǎng)絡(luò)對抗技術(shù)是在信息安全專家與黑客的攻與防的對抗中逐步發(fā)展起來的。黑客主攻,安全專家主防。如果沒有黑客的網(wǎng)絡(luò)攻擊活動,網(wǎng)絡(luò)與信息安全技術(shù)就不可能如此快速的發(fā)展。黑客一詞是英文Hacker的音譯。一般認(rèn)為,黑客起源于1950年代麻省理工學(xué)院的實驗室中,他們是熱衷于解決技術(shù)難題的程序員。在1950年代,計算機系統(tǒng)是非常昂貴的,只存在于各大高校與科研機構(gòu)中,普通公眾接觸不到計算機,而且計算機的效率也不是很高。為了最大限度地利用這些昂貴的計算機,最初的程序員就寫出了一些簡潔高效的捷徑程序,這些程序往往較原有的程序系統(tǒng)更完善,而這種行為便被稱為Hack。Hacker指從事Hack行為的人。1.概述44在1960和1970年代,“黑客”一詞極富褒義。早期的原始黑客代表的是能力超群的計算機迷,他們奉公守法、從不惡意入侵他人的計算機,因而受到社會的認(rèn)可和尊重。早期黑客有一個精神領(lǐng)袖—凱文?米特尼克。早期黑客奉行自由共享、創(chuàng)新與合作的黑客精神。然而,現(xiàn)在的“黑客”已經(jīng)失去了其原來的含義。雖然也存在不少原始意義上的黑客,但是當(dāng)今人們聽到“黑客”一詞時,大多數(shù)人聯(lián)想到的是那些以惡意方式侵入計算機系統(tǒng)的人。1.概述45根據(jù)黑客的行為特征可將其分成三類:“黑帽子黑客”(BlackhatHacker)、“白帽子黑客”(WhitehatHacker)和“灰帽子黑客”(GrayhatHacker)?!昂诿弊雍诳汀笔侵钢粡氖缕茐幕顒拥暮诳?,他們?nèi)肭炙讼到y(tǒng),偷竊系統(tǒng)內(nèi)的資料,非法控制他人計算機,傳播蠕蟲病毒等,給社會帶來了巨大損失;“白帽子黑客”是指原始黑客,一般不入侵他人的計算機系統(tǒng),即使入侵系統(tǒng)也只為了進行安全研究,在安全公司和高校存在不少這類黑客;“灰帽子黑客”指那些時好時壞的黑客。駭客是“Cracker”的英譯,是Hacker的一個分支,主要傾向于軟件破解、加密解密技術(shù)方面。在很多時候Hacker與Cracker在技術(shù)上是緊密結(jié)合的,Cracker一詞發(fā)展到今天,也有黑帽子黑客之意。1.概述46“紅客”是中國特殊歷史時期的產(chǎn)物,是指那些具有強烈愛國主義精神的黑客,以宣揚愛國主義紅客精神為主要目標(biāo)?!凹t客”成立于1999年5月,標(biāo)志事件是第一個中國紅客網(wǎng)站—“中國紅客之祖國團結(jié)陣線”的誕生,導(dǎo)火線是美軍轟炸中國駐南聯(lián)盟大使館?!凹t客”主導(dǎo)了1999年和2001年的兩次“中美黑客網(wǎng)絡(luò)大戰(zhàn)”,可惜當(dāng)時的中國黑客整體技術(shù)水平不如美國黑客,中國黑客在2次“中美黑客大戰(zhàn)”中惜敗。1.概述471.4.4計算機網(wǎng)絡(luò)戰(zhàn)-軍方的觀點計算機網(wǎng)絡(luò)戰(zhàn)是在網(wǎng)絡(luò)空間內(nèi)進行的對抗,有時也稱為賽博空間戰(zhàn)(CyberspaceWarfare):這種對抗形式是通過計算機通信網(wǎng)絡(luò),特別是當(dāng)前的因特網(wǎng),截取、利用、篡改、破壞對方的信息,利用假冒信息或病毒等來危害對方的信息與信息設(shè)施,并同時保護己方的信息與信息基礎(chǔ),以達(dá)到預(yù)期目的的行動。1.概述481.概述49美國是最早從事網(wǎng)絡(luò)戰(zhàn)研究的國家1990年代以來,以計算機為核心的信息設(shè)備在軍事領(lǐng)域開始大量運用,并已成為軍事現(xiàn)代化和武器系統(tǒng)先進程度的重要標(biāo)志。美國陸軍從1994年就開始實施數(shù)字化部隊建設(shè),其目的就是要將戰(zhàn)場上的單兵、各個不同的作戰(zhàn)平臺和戰(zhàn)場指揮控制系統(tǒng)聯(lián)為一體,形成一個巨大的信息網(wǎng)絡(luò)系統(tǒng)(C4ISR系統(tǒng))。1.概述50先有計算機對抗信息網(wǎng)絡(luò)已經(jīng)成為現(xiàn)代化軍隊的神經(jīng)中樞,一旦信息網(wǎng)絡(luò)遭到攻擊并被摧毀,整個軍隊的戰(zhàn)斗力就會降低甚至喪失,國家軍事機器就會處于癱瘓狀態(tài)。因而一種新型的軍事對抗手段─計算機對抗應(yīng)運而生。計算機對抗的目的就是通過對計算機芯片和與電子信息系統(tǒng)相關(guān)聯(lián)的電子計算機進行干擾和破壞,從而降低電子信息系統(tǒng)的作戰(zhàn)效能,達(dá)到原先意義上電子戰(zhàn)的作戰(zhàn)目的。1.概述51后有計算機網(wǎng)絡(luò)戰(zhàn)隨著信息技術(shù)的發(fā)展,計算機網(wǎng)絡(luò)逐步普及和應(yīng)用,并滲透到整個社會的政治、經(jīng)濟、文化、軍事和社會生活的各個領(lǐng)域,原先意義上的計算機對抗已經(jīng)不能滿足軍事斗爭的需要了。人們迫切需要建立一種新的軍事理論來反映和揭示計算機網(wǎng)絡(luò)領(lǐng)域斗爭的本質(zhì),并通過對這一理論的深入研究,找出計算機網(wǎng)絡(luò)領(lǐng)域斗爭的規(guī)律,更好地指導(dǎo)計算機網(wǎng)絡(luò)領(lǐng)域的斗爭行動。在這種情況下,計算機對抗的領(lǐng)域隨之拓展,產(chǎn)生了一種新的作戰(zhàn)方式,即計算機網(wǎng)絡(luò)戰(zhàn)。1.概述52計算機網(wǎng)絡(luò)戰(zhàn)是信息戰(zhàn)的一個重要組成部分計算機網(wǎng)絡(luò)戰(zhàn)是信息戰(zhàn)的一個重要組成部分,它是奪取和保持戰(zhàn)場制信息權(quán)的一種主要作戰(zhàn)手段?,F(xiàn)代戰(zhàn)場已經(jīng)呈現(xiàn)立體多維化、作戰(zhàn)指揮網(wǎng)絡(luò)化的特點。對敵計算機及網(wǎng)絡(luò)的破壞為主要內(nèi)容的網(wǎng)絡(luò)戰(zhàn)已成為各國軍事研究的一大熱點。國外已將網(wǎng)絡(luò)戰(zhàn)同核武器、生化武器并列在一起,作為戰(zhàn)略威懾加以研究與利用。面對網(wǎng)絡(luò)時代的新挑戰(zhàn),以美國為首的西方發(fā)達(dá)國家紛紛進行計算機網(wǎng)絡(luò)戰(zhàn)方面的建設(shè),組織專業(yè)人員進行計算機網(wǎng)絡(luò)戰(zhàn)技術(shù)和軍事理論研究,為未來實施網(wǎng)絡(luò)戰(zhàn)作準(zhǔn)備。1.概述531995年1月至6月,美國著名的蘭德公司和國防部設(shè)計了6次網(wǎng)絡(luò)戰(zhàn)演習(xí),研究和分析網(wǎng)絡(luò)戰(zhàn)所產(chǎn)生的主要影響。1995年6月,美軍16名“第一代網(wǎng)絡(luò)戰(zhàn)士”從美國國防大學(xué)新設(shè)立的信息戰(zhàn)學(xué)院畢業(yè)。在未來的信息戰(zhàn)中,他們的任務(wù)將是:利用計算機在信息網(wǎng)絡(luò)空間與敵方展開全面的信息對抗;以信息技術(shù)手段操縱敵方的媒體;通過網(wǎng)絡(luò)破壞敵人的金融和交通等經(jīng)濟系統(tǒng)。1.概述54海灣戰(zhàn)爭的網(wǎng)絡(luò)戰(zhàn)首次把網(wǎng)絡(luò)攻擊手段引入到戰(zhàn)爭中并發(fā)揮作用的,是1991年的海灣戰(zhàn)爭。開戰(zhàn)前,美國中央情報局獲悉,伊拉克從法國采購了供防空系統(tǒng)使用的新型打印機,準(zhǔn)備通過約旦首都安曼偷運到巴格達(dá),隨即派特工在安曼機場偷偷用一塊固化病毒芯片與打印機中的同類芯片調(diào)了包。美軍在戰(zhàn)略空襲發(fā)起前,以遙控手段激活病毒,使其從打印機竄入主機,造成伊拉克防空指揮中心主計算機系統(tǒng)程序發(fā)生錯亂,工作失靈,致使防空體系中的預(yù)警和
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 酒店線上服務(wù)平臺建設(shè)合同
- 主持人兼職勞務(wù)合同范本
- 倉儲運輸合同范文
- 高考數(shù)學(xué)(理)一輪復(fù)習(xí)教案:第十三篇 推理證明、算法、復(fù)數(shù)第2講 直接證明與間接證明
- 2025年濟南道路運輸從業(yè)人員資格考試內(nèi)容有哪些
- 2025年西安考貨運從業(yè)資格證題庫答案
- 孔隙結(jié)構(gòu)對大氣等離子噴涂熱障涂層沖蝕失效行為的影響
- 2025年滬教版選修4歷史下冊階段測試試卷含答案
- 2025年人教B版高三歷史下冊月考試卷含答案
- 2025年中圖版選修4地理上冊階段測試試卷含答案
- 正大天虹方矩管鍍鋅方矩管材質(zhì)書
- 2024年山東魯商集團有限公司招聘筆試參考題庫含答案解析
- 山東省泰安市2022年初中學(xué)業(yè)水平考試生物試題
- 受賄案例心得體會
- 人教A版高中數(shù)學(xué)選擇性必修第一冊第二章直線和圓的方程-經(jīng)典例題及配套練習(xí)題含答案解析
- 圖書館學(xué)基礎(chǔ)簡明教程
- 畢業(yè)設(shè)計(論文)-液體藥品灌裝機的設(shè)計與制造
- 二年級下冊數(shù)學(xué)教案 -《數(shù)一數(shù)(二)》 北師大版
- 銀行內(nèi)部舉報管理規(guī)定
- 平面幾何強化訓(xùn)練題集:初中分冊數(shù)學(xué)練習(xí)題
- 項目獎金分配獎勵制度和方案完整版
評論
0/150
提交評論