网络安全的历史现状未来和挑战课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《网络安全的历史现状未来和挑战课件.ppt》由用户(晟晟文业)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 历史 现状 未来 挑战 课件
- 资源描述:
-
1、2023-1-101网络安全的历史、现状、未来和挑战 2023-1-102网络安全的历史、现状、未来和挑战网络安全的历史、现状、未来和挑战一、网络安全产生的历史背景二、网络安全的现状三、网络安全的未来 四、网络安全面临的挑战2023-1-103网络安全产生的历史背景 两种不同的通讯方式两种不同的通讯方式互联网的普及和以太网的普及互联网的普及和以太网的普及以太网和以太网和TCP/IPTCP/IP进入了主流通讯领域进入了主流通讯领域网络安全的问题深深地植根于它的历史网络安全的问题深深地植根于它的历史2023-1-104网络安全产生的历史背景 两种不同的通讯方式两种不同的通讯方式传统的通讯手段传统的
2、通讯手段校园里发展起来的校园里发展起来的InternetInternet2023-1-105网络安全产生的历史背景 传统的通讯传统的通讯-电话电话电讯通信电讯通信设备制造商设备制造商(Nortel,Simens)(Nortel,Simens)通讯运营商(通讯运营商(Carrier:Bells)Carrier:Bells)2023-1-106网络安全产生的历史背景 传统的通讯手段传统的通讯手段固定带宽固定带宽高可靠(高可靠(carrier class)carrier class)无安全隐患无安全隐患效率低,灵活性差效率低,灵活性差设备复杂而昂贵设备复杂而昂贵2023-1-107网络安全产生的历史
3、背景 传统的通讯的发展传统的通讯的发展在艰难地寻找着一个高效的、可以支持各种不同方式的手段在艰难地寻找着一个高效的、可以支持各种不同方式的手段电话通讯电话通讯ISDNISDN(Integrated Service Data Network)Integrated Service Data Network)Frame RelayFrame RelayATM(Asynchronous Trasffer Mode)ATM(Asynchronous Trasffer Mode)2023-1-108网络安全产生的历史背景 校园里发展起来的Internetl用于学术交流用于学术交流,希望希望open(no
4、secret)open(no secret)l设备生产商(设备生产商(cisco)cisco)l用户:大学、研究所用户:大学、研究所2023-1-109网络安全产生的历史背景 校园里发展起来的校园里发展起来的InternetInternetl带宽共享带宽共享l设备可靠性要求不高设备可靠性要求不高l重要的是共享而不是安全重要的是共享而不是安全l效率高效率高l价格低廉价格低廉2023-1-1010网络安全产生的历史背景互联网和以太网的普及互联网和以太网的普及l以太网广泛地用于局域网以太网广泛地用于局域网l网络浏览器出现,给网络带来了一场革命网络浏览器出现,给网络带来了一场革命l网络浏览器的出现网络
5、浏览器的出现l雅虎的故事雅虎的故事l网络公司的疯狂网络公司的疯狂 2023-1-1011网络安全产生的历史背景以太网和以太网和TCP/IPTCP/IP进入了主流通讯领域进入了主流通讯领域l以太网和以太网和TCP/IPTCP/IP由局域网逐渐走入了城域网和骨干网由局域网逐渐走入了城域网和骨干网l TCP/IP变成了一种时髦变成了一种时髦2023-1-1012网络安全产生的历史背景网络安全的问题深深地植根于它的历史l以太网进入主流通讯以太网进入主流通讯l局域网的独立性不再存在局域网的独立性不再存在lInternetInternet几乎变成了生活的必需几乎变成了生活的必需l私有网络完全开放私有网络完
6、全开放2023-1-1013网络安全的现状网络攻击的类型和方式网络攻击的类型和方式 国外网络安全的概况国外网络安全的概况国内网络安全状况的一些观察国内网络安全状况的一些观察2023-1-1014网络安全的现状网络攻击的类型网络攻击的类型l数据的窃取数据的窃取l数据的破坏和丢失数据的破坏和丢失l瘫痪及阻塞网络或网络系统:瘫痪及阻塞网络或网络系统:DDOS(Distributed Denial of Service DDOS(Distributed Denial of Service AttackAttack,virus)virus)l网络骚扰网络骚扰 l对无线通讯的攻击对无线通讯的攻击l信息战信
7、息战 2023-1-1015网络安全的现状部分网络攻击的方式部分网络攻击的方式 l利用软件的缺陷进行攻击利用软件的缺陷进行攻击l病毒、木马和蠕虫病毒、木马和蠕虫l芯片的后门、操作系统后门、程芯片的后门、操作系统后门、程序的后门序的后门l欺骗攻击欺骗攻击2023-1-1016网络安全的现状网络攻击的特点网络攻击的特点 l攻击可以针对系统软件的任何部攻击可以针对系统软件的任何部分分l攻击可以对攻击可以对OSIOSI七层网络协议任何七层网络协议任何一层协议发起一层协议发起l对协议的攻击逐渐上移对协议的攻击逐渐上移2023-1-1017网络安全的现状国外网络安全的概况国外网络安全的概况 l网络攻击的例
8、子网络攻击的例子l企业和政府的网络安全防护状况企业和政府的网络安全防护状况l网络安全产品的研制网络安全产品的研制l大学与企业界的紧密合作大学与企业界的紧密合作l风险投资对技术发展的推动作用风险投资对技术发展的推动作用 2023-1-1018国外网络安全的现状网络攻击的例子网络攻击的例子l我遇到的两次邮件攻击我遇到的两次邮件攻击l20022002年对年对yahooyahoo,eBayeBay等大型商业等大型商业网站的拒绝服务攻击,造成了网站的拒绝服务攻击,造成了2 2小小时的服务中断时的服务中断l最近的最近的MSN MessengerMSN Messenger的问题的问题2023-1-1019国
9、外网络安全的现状去年网络泄密的例子去年网络泄密的例子l20042004年年2 2月微软的月微软的win2000win2000和和NTNT的部分源代码出的部分源代码出现在现在Internet,Internet,l5 5月月ciscocisco的网络设备的部分源代码也被公布在的网络设备的部分源代码也被公布在网上,网上,l1111月更有一个叫月更有一个叫source code clubsource code club的组织在网的组织在网上宣布上宣布:Cisco source code for sale online,the price is$24,000.2023-1-1020国外网络安全的现状l企
10、业和政府的网络安全防护状企业和政府的网络安全防护状况况l防火墙防火墙lVPNVPNl病毒检测病毒检测l安全审计安全审计 2023-1-1021国外网络安全的现状国外网络安全产品的研制国外网络安全产品的研制 l网络安全产品及其技术发展网络安全产品及其技术发展 l传统的防火墙技术传统的防火墙技术l包过滤包过滤 lNAT lStateful Analysis lContent Filtering lVirus Detection lIDS(Intrusion Detection Systems)lVPN(L2TP,IPsec)2023-1-1022国外网络安全的现状新近出现的网络安全技术新近出现的网
11、络安全技术 IPS(Intrusion Protection Systems)SSL VPN Biometrics 2023-1-1023国外网络安全的现状国外网络安全产品的研制国外网络安全产品的研制 l网络安全产品多数是软件网络安全产品多数是软件l随着带宽和传输速率的增加硬随着带宽和传输速率的增加硬件安全产品逐渐增多件安全产品逐渐增多l网络安全产品及其技术远远落网络安全产品及其技术远远落后于通讯技术的发展后于通讯技术的发展2023-1-1024国外网络安全的现状学校和工业界的紧密合作学校和工业界的紧密合作 lCritical MassCritical MasslThere exists a
12、gap between the actual security There exists a gap between the actual security requirements of e-business and the like,and the requirements of e-business and the like,and the security requirements as perceived by security requirements as perceived by researchersresearcherslCentral aspects of compute
13、r security are Central aspects of computer security are characterised more as a collection of problems characterised more as a collection of problems and techniques than a scientific field of and techniques than a scientific field of enquiryenquiry lBetter interaction is needed between problem Bette
14、r interaction is needed between problem owners and security researchers.owners and security researchers.2023-1-1025国外网络安全的现状学校和工业界的紧密合作学校和工业界的紧密合作 l学术界产生的成果可能具有极大的商业价值和社学术界产生的成果可能具有极大的商业价值和社会意义会意义l工业界的实例是活生生的和非常复杂的工业界的实例是活生生的和非常复杂的l前沿产品的研究产生大量的研究课题前沿产品的研究产生大量的研究课题l工业界寻求与学校的合作工业界寻求与学校的合作l不同领域的专家交流也加速
15、了知识的交流和提高不同领域的专家交流也加速了知识的交流和提高l有的知识只能在失败后学会有的知识只能在失败后学会2023-1-1026国外网络安全的现状学校和工业界的紧密合作学校和工业界的紧密合作 l大学教授寻求企业合作大学教授寻求企业合作l提供资金资助教授的课题提供资金资助教授的课题l工业界寻求与学校的合作工业界寻求与学校的合作2023-1-1027国外网络安全的现状风险投资对技术发展的作用风险投资对技术发展的作用l为产品的研制提供必需的财政为产品的研制提供必需的财政资助资助l激励了新概念的产生激励了新概念的产生l水能浮舟也可以覆舟水能浮舟也可以覆舟2023-1-1028国内的网络安全的现状对
16、国内网络安全的一些观察及其存在的问题l我所听到的网络安全事件我所听到的网络安全事件l网络安全的意识网络安全的意识l对网络安全的认识有待于加深(电子邮件和拨号上对网络安全的认识有待于加深(电子邮件和拨号上网)网)l企业的网络安全意识企业的网络安全意识 l南北的差距南北的差距 l网络安全的市场网络安全的市场 l普及网络安全教育普及网络安全教育2023-1-1029网络安全的未来网络安全标准 网络安全检测技术网络安全相关的线速处理技术量子加密技术生物识别技术(Biometrics)2023-1-1030网络安全的未来生物识别技术(Biometrics)lSignaturelFingerprintlH
17、and and finger geometrylFaceThe laws of quantum physics dictate that an eavesdropper could not measure the properties of a single photon without the risk of altering those properties.This means a legitimate receiver of a message can test whether it has been intercepted or altered by a hacker during
18、transmission.Quantum cryptography allows two users on an optical fibre network to form a shared key,the secrecy of which can be guaranteed.This takes advantage of the particle-like nature of light.In quantum cryptography,each transmitted bit is encoded upon a single light particle(or photon).Interce
19、pting the data randomly changes the polarisation of the light,irreversibly altering the data.This makes it impossible for a hacker to eavesdrop on the data without revealing his intervention.There are a few problems with quantum cryptography,however.While it cannot be cracked,in the traditional sens
展开阅读全文