书签 分享 收藏 举报 版权申诉 / 60
上传文档赚钱

类型网络安全的历史现状未来和挑战课件.ppt

  • 上传人(卖家):晟晟文业
  • 文档编号:5202383
  • 上传时间:2023-02-16
  • 格式:PPT
  • 页数:60
  • 大小:906.50KB
  • 【下载声明】
    1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
    2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
    3. 本页资料《网络安全的历史现状未来和挑战课件.ppt》由用户(晟晟文业)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
    4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
    5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
    配套讲稿:

    如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。

    特殊限制:

    部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。

    关 键  词:
    网络安全 历史 现状 未来 挑战 课件
    资源描述:

    1、2023-1-101网络安全的历史、现状、未来和挑战 2023-1-102网络安全的历史、现状、未来和挑战网络安全的历史、现状、未来和挑战一、网络安全产生的历史背景二、网络安全的现状三、网络安全的未来 四、网络安全面临的挑战2023-1-103网络安全产生的历史背景 两种不同的通讯方式两种不同的通讯方式互联网的普及和以太网的普及互联网的普及和以太网的普及以太网和以太网和TCP/IPTCP/IP进入了主流通讯领域进入了主流通讯领域网络安全的问题深深地植根于它的历史网络安全的问题深深地植根于它的历史2023-1-104网络安全产生的历史背景 两种不同的通讯方式两种不同的通讯方式传统的通讯手段传统的

    2、通讯手段校园里发展起来的校园里发展起来的InternetInternet2023-1-105网络安全产生的历史背景 传统的通讯传统的通讯-电话电话电讯通信电讯通信设备制造商设备制造商(Nortel,Simens)(Nortel,Simens)通讯运营商(通讯运营商(Carrier:Bells)Carrier:Bells)2023-1-106网络安全产生的历史背景 传统的通讯手段传统的通讯手段固定带宽固定带宽高可靠(高可靠(carrier class)carrier class)无安全隐患无安全隐患效率低,灵活性差效率低,灵活性差设备复杂而昂贵设备复杂而昂贵2023-1-107网络安全产生的历史

    3、背景 传统的通讯的发展传统的通讯的发展在艰难地寻找着一个高效的、可以支持各种不同方式的手段在艰难地寻找着一个高效的、可以支持各种不同方式的手段电话通讯电话通讯ISDNISDN(Integrated Service Data Network)Integrated Service Data Network)Frame RelayFrame RelayATM(Asynchronous Trasffer Mode)ATM(Asynchronous Trasffer Mode)2023-1-108网络安全产生的历史背景 校园里发展起来的Internetl用于学术交流用于学术交流,希望希望open(no

    4、secret)open(no secret)l设备生产商(设备生产商(cisco)cisco)l用户:大学、研究所用户:大学、研究所2023-1-109网络安全产生的历史背景 校园里发展起来的校园里发展起来的InternetInternetl带宽共享带宽共享l设备可靠性要求不高设备可靠性要求不高l重要的是共享而不是安全重要的是共享而不是安全l效率高效率高l价格低廉价格低廉2023-1-1010网络安全产生的历史背景互联网和以太网的普及互联网和以太网的普及l以太网广泛地用于局域网以太网广泛地用于局域网l网络浏览器出现,给网络带来了一场革命网络浏览器出现,给网络带来了一场革命l网络浏览器的出现网络

    5、浏览器的出现l雅虎的故事雅虎的故事l网络公司的疯狂网络公司的疯狂 2023-1-1011网络安全产生的历史背景以太网和以太网和TCP/IPTCP/IP进入了主流通讯领域进入了主流通讯领域l以太网和以太网和TCP/IPTCP/IP由局域网逐渐走入了城域网和骨干网由局域网逐渐走入了城域网和骨干网l TCP/IP变成了一种时髦变成了一种时髦2023-1-1012网络安全产生的历史背景网络安全的问题深深地植根于它的历史l以太网进入主流通讯以太网进入主流通讯l局域网的独立性不再存在局域网的独立性不再存在lInternetInternet几乎变成了生活的必需几乎变成了生活的必需l私有网络完全开放私有网络完

    6、全开放2023-1-1013网络安全的现状网络攻击的类型和方式网络攻击的类型和方式 国外网络安全的概况国外网络安全的概况国内网络安全状况的一些观察国内网络安全状况的一些观察2023-1-1014网络安全的现状网络攻击的类型网络攻击的类型l数据的窃取数据的窃取l数据的破坏和丢失数据的破坏和丢失l瘫痪及阻塞网络或网络系统:瘫痪及阻塞网络或网络系统:DDOS(Distributed Denial of Service DDOS(Distributed Denial of Service AttackAttack,virus)virus)l网络骚扰网络骚扰 l对无线通讯的攻击对无线通讯的攻击l信息战信

    7、息战 2023-1-1015网络安全的现状部分网络攻击的方式部分网络攻击的方式 l利用软件的缺陷进行攻击利用软件的缺陷进行攻击l病毒、木马和蠕虫病毒、木马和蠕虫l芯片的后门、操作系统后门、程芯片的后门、操作系统后门、程序的后门序的后门l欺骗攻击欺骗攻击2023-1-1016网络安全的现状网络攻击的特点网络攻击的特点 l攻击可以针对系统软件的任何部攻击可以针对系统软件的任何部分分l攻击可以对攻击可以对OSIOSI七层网络协议任何七层网络协议任何一层协议发起一层协议发起l对协议的攻击逐渐上移对协议的攻击逐渐上移2023-1-1017网络安全的现状国外网络安全的概况国外网络安全的概况 l网络攻击的例

    8、子网络攻击的例子l企业和政府的网络安全防护状况企业和政府的网络安全防护状况l网络安全产品的研制网络安全产品的研制l大学与企业界的紧密合作大学与企业界的紧密合作l风险投资对技术发展的推动作用风险投资对技术发展的推动作用 2023-1-1018国外网络安全的现状网络攻击的例子网络攻击的例子l我遇到的两次邮件攻击我遇到的两次邮件攻击l20022002年对年对yahooyahoo,eBayeBay等大型商业等大型商业网站的拒绝服务攻击,造成了网站的拒绝服务攻击,造成了2 2小小时的服务中断时的服务中断l最近的最近的MSN MessengerMSN Messenger的问题的问题2023-1-1019国

    9、外网络安全的现状去年网络泄密的例子去年网络泄密的例子l20042004年年2 2月微软的月微软的win2000win2000和和NTNT的部分源代码出的部分源代码出现在现在Internet,Internet,l5 5月月ciscocisco的网络设备的部分源代码也被公布在的网络设备的部分源代码也被公布在网上,网上,l1111月更有一个叫月更有一个叫source code clubsource code club的组织在网的组织在网上宣布上宣布:Cisco source code for sale online,the price is$24,000.2023-1-1020国外网络安全的现状l企

    10、业和政府的网络安全防护状企业和政府的网络安全防护状况况l防火墙防火墙lVPNVPNl病毒检测病毒检测l安全审计安全审计 2023-1-1021国外网络安全的现状国外网络安全产品的研制国外网络安全产品的研制 l网络安全产品及其技术发展网络安全产品及其技术发展 l传统的防火墙技术传统的防火墙技术l包过滤包过滤 lNAT lStateful Analysis lContent Filtering lVirus Detection lIDS(Intrusion Detection Systems)lVPN(L2TP,IPsec)2023-1-1022国外网络安全的现状新近出现的网络安全技术新近出现的网

    11、络安全技术 IPS(Intrusion Protection Systems)SSL VPN Biometrics 2023-1-1023国外网络安全的现状国外网络安全产品的研制国外网络安全产品的研制 l网络安全产品多数是软件网络安全产品多数是软件l随着带宽和传输速率的增加硬随着带宽和传输速率的增加硬件安全产品逐渐增多件安全产品逐渐增多l网络安全产品及其技术远远落网络安全产品及其技术远远落后于通讯技术的发展后于通讯技术的发展2023-1-1024国外网络安全的现状学校和工业界的紧密合作学校和工业界的紧密合作 lCritical MassCritical MasslThere exists a

    12、gap between the actual security There exists a gap between the actual security requirements of e-business and the like,and the requirements of e-business and the like,and the security requirements as perceived by security requirements as perceived by researchersresearcherslCentral aspects of compute

    13、r security are Central aspects of computer security are characterised more as a collection of problems characterised more as a collection of problems and techniques than a scientific field of and techniques than a scientific field of enquiryenquiry lBetter interaction is needed between problem Bette

    14、r interaction is needed between problem owners and security researchers.owners and security researchers.2023-1-1025国外网络安全的现状学校和工业界的紧密合作学校和工业界的紧密合作 l学术界产生的成果可能具有极大的商业价值和社学术界产生的成果可能具有极大的商业价值和社会意义会意义l工业界的实例是活生生的和非常复杂的工业界的实例是活生生的和非常复杂的l前沿产品的研究产生大量的研究课题前沿产品的研究产生大量的研究课题l工业界寻求与学校的合作工业界寻求与学校的合作l不同领域的专家交流也加速

    15、了知识的交流和提高不同领域的专家交流也加速了知识的交流和提高l有的知识只能在失败后学会有的知识只能在失败后学会2023-1-1026国外网络安全的现状学校和工业界的紧密合作学校和工业界的紧密合作 l大学教授寻求企业合作大学教授寻求企业合作l提供资金资助教授的课题提供资金资助教授的课题l工业界寻求与学校的合作工业界寻求与学校的合作2023-1-1027国外网络安全的现状风险投资对技术发展的作用风险投资对技术发展的作用l为产品的研制提供必需的财政为产品的研制提供必需的财政资助资助l激励了新概念的产生激励了新概念的产生l水能浮舟也可以覆舟水能浮舟也可以覆舟2023-1-1028国内的网络安全的现状对

    16、国内网络安全的一些观察及其存在的问题l我所听到的网络安全事件我所听到的网络安全事件l网络安全的意识网络安全的意识l对网络安全的认识有待于加深(电子邮件和拨号上对网络安全的认识有待于加深(电子邮件和拨号上网)网)l企业的网络安全意识企业的网络安全意识 l南北的差距南北的差距 l网络安全的市场网络安全的市场 l普及网络安全教育普及网络安全教育2023-1-1029网络安全的未来网络安全标准 网络安全检测技术网络安全相关的线速处理技术量子加密技术生物识别技术(Biometrics)2023-1-1030网络安全的未来生物识别技术(Biometrics)lSignaturelFingerprintlH

    17、and and finger geometrylFaceThe laws of quantum physics dictate that an eavesdropper could not measure the properties of a single photon without the risk of altering those properties.This means a legitimate receiver of a message can test whether it has been intercepted or altered by a hacker during

    18、transmission.Quantum cryptography allows two users on an optical fibre network to form a shared key,the secrecy of which can be guaranteed.This takes advantage of the particle-like nature of light.In quantum cryptography,each transmitted bit is encoded upon a single light particle(or photon).Interce

    19、pting the data randomly changes the polarisation of the light,irreversibly altering the data.This makes it impossible for a hacker to eavesdrop on the data without revealing his intervention.There are a few problems with quantum cryptography,however.While it cannot be cracked,in the traditional sens

    20、e of the word,it is susceptible to a denial-of-service-style attack.Although a hacker would still not be able to access any sensitive data,he could disrupt the key exchange and bring the system to a halt.It is also difficult to route,since the routing process itself would access,and thus disrupt the

    21、 data being routed.Until this problem is solved,QC is limited to use between two dedicated points.2023-1-1031网络安全的未来生物识别技术(Biometrics)lIrislRetinalVoicel body odorlDNAThe laws of quantum physics dictate that an eavesdropper could not measure the properties of a single photon without the risk of alte

    22、ring those properties.This means a legitimate receiver of a message can test whether it has been intercepted or altered by a hacker during transmission.Quantum cryptography allows two users on an optical fibre network to form a shared key,the secrecy of which can be guaranteed.This takes advantage o

    23、f the particle-like nature of light.In quantum cryptography,each transmitted bit is encoded upon a single light particle(or photon).Intercepting the data randomly changes the polarisation of the light,irreversibly altering the data.This makes it impossible for a hacker to eavesdrop on the data witho

    24、ut revealing his intervention.There are a few problems with quantum cryptography,however.While it cannot be cracked,in the traditional sense of the word,it is susceptible to a denial-of-service-style attack.Although a hacker would still not be able to access any sensitive data,he could disrupt the k

    25、ey exchange and bring the system to a halt.It is also difficult to route,since the routing process itself would access,and thus disrupt the data being routed.Until this problem is solved,QC is limited to use between two dedicated points.2023-1-1032网络安全面临的挑战The only safe computer is a dead computer.T

    26、he only safe network is a dead network.2023-1-1033网络安全面临的挑战问题的复杂性 网络安全对软件设计的挑战网络安全设备设计的一些难题2023-1-1034网络安全涉及非常广泛的知识领域信息的处理:信息的处理:硬件结构、硬件结构、驱动程序、操作系统驱动程序、操作系统 信息的传输:信息的传输:ISO 七层协七层协议及其他应用层协议议及其他应用层协议信息的存储:文件系统、信息的存储:文件系统、SAN 网络安全面临的挑战-问题的复杂性2023-1-1035网络技术、网络协议和计算机技术的迅速发展,使得我网络技术、网络协议和计算机技术的迅速发展,使得我们

    27、对问题理解的难度增大们对问题理解的难度增大基于应用层的攻击要求针对特定应用的防范技术(内容基于应用层的攻击要求针对特定应用的防范技术(内容过滤)过滤)攻击手段的不断完善和改进,增加了防范和检测的难度攻击手段的不断完善和改进,增加了防范和检测的难度 数据流量的迅速增长要求更有效的处理数据流量的迅速增长要求更有效的处理大量不同种类的网络设备和信息处理设备被许多具有不大量不同种类的网络设备和信息处理设备被许多具有不同需求的用户所使用、它们有着完全不同的安全要求同需求的用户所使用、它们有着完全不同的安全要求网络安全面临的挑战-问题的复杂性2023-1-1036网络安全对软件设计的挑战网络安全对软件设计

    28、的挑战设计安全的软件(Secure Secure Software)Software)网络安全系统的软件设计网络安全面临的挑战2023-1-1037设计安全的软件“Today,the path of least resistance to this goal is not the network gear,not crypto-mathematics,nor bribery;it is application software.”网络安全面临的挑战网络安全对软件设计的挑战网络安全对软件设计的挑战2023-1-1038设计安全的软件大量的现存软件都存在着大量的软件安全漏洞网络安全面临的挑战网络安

    29、全对软件设计的挑战网络安全对软件设计的挑战2023-1-1039设计安全的软件2004年共报告了年共报告了4129个软件漏洞个软件漏洞Intel 对他自己的网络共作了对他自己的网络共作了 2.4 million 补丁补丁软件补丁让整个财务系统每年花费软件补丁让整个财务系统每年花费10亿亿美元美元网络安全面临的挑战网络安全对软件设计的挑战网络安全对软件设计的挑战2023-1-1040软件的错误有增无减网络安全面临的挑战网络安全对软件设计的挑战网络安全对软件设计的挑战2023-1-1041l大部分攻击成功是由于软件的缺陷大部分攻击成功是由于软件的缺陷l90%的软件安全事故是由于攻击者对已知软的软件

    30、安全事故是由于攻击者对已知软件缺陷类型的攻击件缺陷类型的攻击lBuffer OverflowBuffer Overflow是最主要的攻击手段是最主要的攻击手段网络安全面临的挑战网络安全对软件设计的挑战网络安全对软件设计的挑战2023-1-1042设计安全的软件设计安全的软件对现有软件的改造是一件非常困难对现有软件的改造是一件非常困难的任务的任务有时不希望去做或难以完成的任务有时不希望去做或难以完成的任务我所经历的我所经历的NotelNotel的世界上最大的软的世界上最大的软件改造项目件改造项目网络安全面临的挑战网络安全对软件设计的挑战网络安全对软件设计的挑战2023-1-1043设计安全的软件

    31、现有的解决方案是被动的现有的解决方案是被动的厂商等待着漏洞被发现和被攻击,然后厂商等待着漏洞被发现和被攻击,然后打补丁打补丁而往往打了的补丁又有新的漏洞而往往打了的补丁又有新的漏洞网络安全面临的挑战网络安全对软件设计的挑战网络安全对软件设计的挑战2023-1-1044Change the GameChange the Game变被动为主动变被动为主动-设计安全的软件设计安全的软件安全软件设计必须深入到软件设计管理中去安全软件设计必须深入到软件设计管理中去安全性设计必须在软设计周期的每一步里实现安全性设计必须在软设计周期的每一步里实现软件总体设计是影响软件安全性的最重要的一环软件总体设计是影响软

    32、件安全性的最重要的一环中国的软件刚开始发展,要有一个好的基础中国的软件刚开始发展,要有一个好的基础网络安全面临的挑战网络安全对软件设计的挑战网络安全对软件设计的挑战2023-1-1045安全软件设计必须深入到软件设计管安全软件设计必须深入到软件设计管理中去理中去设计安全性教育设计安全性教育软件的安全性设计规范软件的安全性设计规范 软件安全性设计的质量管理软件安全性设计的质量管理网络安全面临的挑战2023-1-1046安全软件设计必须件在软设计周期的每一安全软件设计必须件在软设计周期的每一步里实现步里实现SpecificationSpecificationAnalysisAnalysisDesi

    33、gnDesignImplementationImplementationTesting and VerificationTesting and Verification网络安全面临的挑战2023-1-1047软件总体设计(软件总体设计(Software Architecture)是影是影响软件安全性的最重要的一环响软件安全性的最重要的一环软件的安全性是软件总体设计中的一个新软件的安全性是软件总体设计中的一个新的设计准则的设计准则 设计的安全性应该作为一个新的要求设计的安全性应该作为一个新的要求网络安全面临的挑战2023-1-1048中国的软件刚开始发展,要有一中国的软件刚开始发展,要有一个好的

    34、基础个好的基础软件安全性的考虑越早越好软件安全性的考虑越早越好加强软件安全和安全软件科研加强软件安全和安全软件科研和教学和教学网络安全面临的挑战2023-1-1049网络安全面临的挑战网络安全设备设计的一些难题问题的复杂性增加了对问题的理解的问题的复杂性增加了对问题的理解的难度难度没有一个对于整个信息处理、存储和没有一个对于整个信息处理、存储和传输技术的深刻理解,很难对网络安传输技术的深刻理解,很难对网络安全有一个全面的理解。全有一个全面的理解。2023-1-1050网络安全面临的挑战网络安全设备设计的一些难题问题的复杂性极容易引起设计的逻辑问题的复杂性极容易引起设计的逻辑错误错误 .txt.

    35、txt文件安全吗?文件安全吗?加密后就没问题了吗?加密后就没问题了吗?物理隔离上的误区物理隔离上的误区2023-1-1051网络安全面临的挑战网络安全设备设计的一些难题什么是安全的?什么是安全的?系统和网络的任何部分都可以是被攻击系统和网络的任何部分都可以是被攻击的目标的目标应用层的攻击给监测和防护带了极大的应用层的攻击给监测和防护带了极大的困难困难攻击者也在创新和发明攻击者也在创新和发明2023-1-1052网络安全面临的挑战网络安全设备设计的一些难题高速的线速处理系统设计是非常困难的课题高速的线速处理系统设计是非常困难的课题带宽的增加不仅增加了对可靠性的要求也增带宽的增加不仅增加了对可靠性

    36、的要求也增加了对安全性要求的难度加了对安全性要求的难度网络安全中的线速处理把这一难度推向了新网络安全中的线速处理把这一难度推向了新的高度的高度2023-1-1053网络安全面临的挑战网络安全设备设计千里之堤溃于蚁穴千里之堤溃于蚁穴提出一个网络安全解决方案,要求对网提出一个网络安全解决方案,要求对网络安全问题的深刻理解和认识。络安全问题的深刻理解和认识。应该从系统总体结构设计上来考虑应该从系统总体结构设计上来考虑2023-1-1054网络安全对软件设计的挑战网络安全对软件设计的挑战Designing software is bloody difficult.Designing secure so

    37、ftware is even more difficult!网络安全面临的挑战2023-1-1055挑战意味着机遇挑战意味着机遇网络安全和安全软件设计相对来说比较新 有太多未解决的问题和难题新的问题不断地出现网络安全面临的挑战2023-1-1056挑战意味着机遇挑战意味着机遇网络安全充满着挑战和机遇机遇正等待着你们2023-1-1057谢谢!2023-1-1058Reference Antonio F.Gomez Skarmeta,New Security Challenges Denning,D.E.Information Warfare and Security.New York,N.Y:

    38、Addison-Wesley Publishing Company,Inc.,1999.Gollmann,Dieter.Computer Security.Chichester,England:John Wiley&Sons,1999.Atkinson,Randall J.Toward a More Secure Internet.IEEE Computer 30,1(Jan.1997):57-61.Ahuja,Vijay.Network and Internet Security.Boston,MA:AP Professional,1996.Gary Stix,Best-Kept Secre

    39、ts Quantum cryptography has marched from theory to laboratory to real products,Scientific American January 2005.结束语当你尽了自己的最大努力时,失败也是伟大的,所以不要放弃,坚持就是正确的。When You Do Your Best,Failure Is Great,So DonT Give Up,Stick To The End感谢聆听不足之处请大家批评指导Please Criticize And Guide The Shortcomings演讲人:XXXXXX 时 间:XX年XX月XX日

    展开阅读全文
    提示  163文库所有资源均是用户自行上传分享,仅供网友学习交流,未经上传用户书面授权,请勿作他用。
    关于本文
    本文标题:网络安全的历史现状未来和挑战课件.ppt
    链接地址:https://www.163wenku.com/p-5202383.html

    Copyright@ 2017-2037 Www.163WenKu.Com  网站版权所有  |  资源地图   
    IPC备案号:蜀ICP备2021032737号  | 川公网安备 51099002000191号


    侵权投诉QQ:3464097650  资料上传QQ:3464097650
       


    【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。

    163文库