电脑桌面
添加小米粒文库到电脑桌面
安装后可以在桌面快捷访问

网络攻防技术课件第1章网络攻击概述VIP免费

网络攻防技术课件第1章网络攻击概述_第1页
1/12
网络攻防技术课件第1章网络攻击概述_第2页
2/12
网络攻防技术课件第1章网络攻击概述_第3页
3/12
第一章网络攻击概述10/21/2024网络攻防技术2本章主要内容1.1网络安全威胁1.2网络攻击技术1.3网络攻击的发展趋势一、网络安全威胁事件凯文•米特尼克(KevinMitnick)入侵多家公司的内部网络,窃取了大量信息资产和源代码,造成了数百万美元的损失。10/21/2024网络攻防技术3一、网络安全威胁事件1988年,Morris蠕虫爆发,感染约6000台计算机,造成数千万美元的损失。10/21/2024网络攻防技术4一、网络安全威胁事件1999年,梅丽莎病毒破坏了世界上300多家公司的计算机系统,造成近4亿美元的损失,成为首个具有全球破坏力的病毒。10/21/2024网络攻防技术5一、网络安全威胁事件2010年,针对伊朗核设施的震网病毒(Stuxnet)被检测并曝光,成为首个被公开披露的武器级网络攻击病毒。10/21/2024网络攻防技术6一、网络安全威胁事件2013年,前美国中央情报局职员E.J.斯诺登披露了美国国家安全局的“棱镜”监听项目,公开了大量针对实时通信和网络存储的监听窃密技术与计划。10/21/2024网络攻防技术7一、网络安全威胁事件10/21/2024网络攻防技术8一、网络安全威胁事件2016年8月,黑客组织TheShadowBrokers陆续以多种形式在互联网公开拍卖据称来自NSA的网络攻击工具集,其中的永恒之蓝漏洞直接导致了17年勒索病毒“WannaCry”全球爆发。10/21/2024网络攻防技术9一、网络安全威胁事件网络安全威胁的三个时期:“游侠”期:少数“黑客”影响“未成年”互联网安全;“海盗”期:网络“黑产”兴起,犯罪团伙利用网络敛财;国家间对抗期:网络攻击成本提高,国家层面的对抗浮出水面10/21/2024网络攻防技术10二、网络安全威胁成因1、技术因素协议缺陷:网络协议缺乏认证、加密等基本的安全特性;软件漏洞:软件规模庞大,复杂度提高,开发者安全知识缺乏;策略弱点:安全需求与应用需求不相一致,安全策略设计不当;硬件漏洞:硬件设计软件化使得软件漏洞同样出现在硬件之中10/21/2024网络攻防技术11二、网络安全威胁成因2、人为因素攻击者:成分复杂,多数掌握着丰富的攻击资源;防御者:广大的网络应用人群缺少安全知识,专业人员数量、质量尚难满足对安全人才的迫切需求10/21/2024网络攻防技术12

1、当您付费下载文档后,您只拥有了使用权限,并不意味着购买了版权,文档只能用于自身使用,不得用于其他商业用途(如 [转卖]进行直接盈利或[编辑后售卖]进行间接盈利)。
2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。
3、如文档内容存在违规,或者侵犯商业秘密、侵犯著作权等,请点击“违规举报”。

碎片内容

网络攻防技术课件第1章网络攻击概述

您可能关注的文档

确认删除?
VIP
微信客服
  • 扫码咨询
会员Q群
  • 会员专属群点击这里加入QQ群
客服邮箱
回到顶部