当前位置:文档之家› 沈鑫剡编著《信息安全实用教程》第1章配套课件

沈鑫剡编著《信息安全实用教程》第1章配套课件


信息安全实用技术 计算机基础与计算思维
概述
二、截获攻击
ARP 缓冲区 IP A MAC A 终端 B MAC B IP B 终端 C MAC C ARP 缓冲区 IP C IP A MAC A 类型 FCS 数据 IP A MAC A IP B ? 终端 A MAC A IP A ARP 源 MAC 地址 MAC A 目的 MAC 地址 ff-ff-ff-ff-ff-ff
概述
二、互联网应用
用户 微信 客户端 商家 门店 商家后 台系统 微信支 付系统 银行
①生成定货信息 ⑤展示二维码 ④生成预支付 交易链接二维码 ⑤二维码扫描结果 ⑥支付验证 ⑦支付授权 ⑨支付成功 ⑩发货
②预支付请求 ③预支付交易链接
⑧支付请求 ⑨支付成功 ⑨支付成功 ⑨支付结果
微信扫码支付工作流程
概述
一、信息的定义
信息是对客观世界中各种事物的运动 状态和变化的反映,是客观事物之间相互 联系和相互作用的表征,表现的是客观事 物运动状态和变化的本质内容。
信息安全实用技术 计算机基础与计算思维
概述
一、信息的定义
信息之所以重要,是因为它小到可以反 映一个项目、一次活动的本质内容,大到可 以反映一个企业、一个国家的本质内容。
概述
二、日常生活中的信息
日常生活中的数据实例 文字类型的数据:纯文本中的字符 数值类型数据:电子商务中的单价、消费 金额、购货数量等 图形类型数据:点线面组成的几何图形和 由类似AUTOCAD等绘图软件生成的图形 图像类型数据:照片等。 音频类型数据:音乐、通话录音等 视频类型数据:录像、电影等
信息安全实用技术 计算机基础与计算思维
共享单车
概述
二、互联网应用
共享单 车后台 ⑤使用状态 位置信息 ④使用状态 计费情况
②解锁请求 ③解锁指令 ①扫二维码 共享单车 应用程序
共享单车
共享单车涉及的数据交换过程
信息安全实用技术 计算机基础与计算思维
概述
二、互联网应用
共享单车涉及的安全问题 如何确保登录的共享单车用户身份不是假冒的; 如何确保共享单车应用程序与共享单车后台之间交 换的数据不被篡改和截获; 如何确保共享单车后台与共享单车之间交换的数据 不被篡改和截获; 如何确保用户无法否认曾经进行过的共享单车使用 过程; 如何确保共享单车应用程序和共享单车后台能够正 常工作。
信息安全实用技术
第一章
© 2006工程兵工程学院 计算机教研室
概述
第1章
概述
本章重点: 信息和日常生活; 信息和网络; 信息面临的安全威胁; 信息安全技术。
信息安全实用技术 计算机基础与计算思维
概述
1.1 信息和日常生活
本讲主要内容 信息的定义 日常生活中的信息
信息安全实用技术 计算机基础与计算思维
终端 A IP A MAC A
终端 B IP B MAC B
黑客终端 IP C MAC C
ARP欺骗攻击过程
信息安全实用技术 计算机基础与计算思维
概述
三、钓鱼网站
钓鱼网站是指黑客模仿某个著名网站的假网 站。用户访问钓鱼网站的过程是指用户用该著名 网站的域名访问到黑客模仿该著名网站的假网站 的过程,即虽然用户在浏览器地址栏中输入该著 名网站的域名,但实际访问的是黑客模仿该著名 网站的假网站。
信息安全实用技术 计算机基础与计算思维
概述
三、钓鱼网站
钓鱼网站后果 泄露私密信息 感染病毒
信息安全实用技术 计算机基础与计算思维
概述
三、钓鱼网站
钓鱼网站实施过程


篡改 hosts文件 修改终端 配置的本 地域名服 务器地址
信息安全实用技术 计算机基础与计算思维
概述
四、非法访问
以下情况属于非法访问 没有授权登录主机的窃密者通过本地或远 程非法登录主机,访问到主机中的资源; 通过植入木马病毒,非法采集用户私密信 息,并将私密信息发送给窃密者; 通过设置后门程序,允许窃密者远程控制 用户主机,访问用户主机中的资源。
概述
一、嗅探攻击
嗅探攻击后果 破坏信息的保密性 是实现数据流分析攻击的前提 实施重放攻击
信息安全实用技术 计算机基础与计算思维
概述
一、嗅探攻击
BSA AP
终端 A
终端 B
黑客终端


基本服务区内所有终端可以侦听其他终端 之间的通信过程; 无线通信过程中,嗅探攻击是无法避免的。
信息安全实用技术 计算机基础与计算思维
信息安全实用技术 计算机基础与计算思维
概述
一、互联网和移动互联网
Internet GPRS 3G 4G

无线局域网

移动终端 无线通信网络 移动互联网应用
笔记本 计算机ຫໍສະໝຸດ 平板电脑智能手机信息安全实用技术 计算机基础与计算思维
概述
一、互联网和移动互联网
智能手机(移动终端)特点 方便携带; 方便使用; 方便连接; 方便身份鉴别; 丰富的传感器; 移动通信设备。
信息安全实用技术 计算机基础与计算思维
概述
一、互联网和移动互联网
无线通信网络 无线局域网


802.11bgn GPRS 3G 4G 5G
信息安全实用技术 计算机基础与计算思维

无线数据通信网络



概述
一、互联网和移动互联网
应用程序 微信 支付宝 美团专车 导航 共享单车


信息安全实用技术 计算机基础与计算思维
ARP 请求报文
ARP 请求报文
ARP工作过程
信息安全实用技术 计算机基础与计算思维
概述
二、截获攻击
目的 IP 地址 路由器 ARP 缓冲区 ② IP A MAC C Internet 路由器 IP A MAC C IP R ? IP R MAC R FCS IP A IP 分组 交换机 FCS 数据 ① ARP MAC C 源 MAC 地址 ff-ff-ff-ff-ff-ff 目的 MAC 地址 IP 源 MAC 目的 地址 MAC 地址 ③ MAC R MAC C


信息安全实用技术 计算机基础与计算思维
概述
一、互联网和移动互联网
路由器 传输网络 1 传输网络 2 传输网络 3 服务器 终端
由三部分组成 各种类型的传输网络 互连传输网络的路由器 主机,主机包括终端和服务器
信息安全实用技术 计算机基础与计算思维
概述
一、互联网和移动互联网
Internet 服务器 客户 客户 服务请求 服务响应 服务器
概述
一、互联网和移动互联网




移动互联网带来的质变 大量智能手机接入互联网,使得移动互联网 用户数量剧增; 智能手机随时随地连接到互联网的特点,导 致移动互联网产生大量新的应用方式; 由于智能手机配备丰富的传感器,使得移动 互联网开发出新的应用领域; APP使得智能手机成为一个无所不能的终端 设备。
信息安全实用技术 计算机基础与计算思维
概述
二、日常生活中的信息
数据与隐私 自拍的照片 记录通话过程的电话录音 拍摄的视频 电子交易过程中输入的账号和密码 作为支付凭证的二维码 电话本中的联系人
信息安全实用技术 计算机基础与计算思维


概述
1.2 信息和网络
本讲主要内容 互联网和移动互联网; 互联网应用; 信息安全目标。
概述
二、截获攻击
黑客终端 实际传 输路径 实际传 输路径
正常传输路径 终端 A 终端 B
黑客首先需要改变终端A至终端B的 传输路径,将终端A至终端B的传输路径变 为终端A→黑客终端→终端B,使得终端A 传输给终端B的信息必须经过黑客终端。
信息安全实用技术 计算机基础与计算思维
概述
二、截获攻击
截获攻击后果 获得用户的私密信息 篡改用户信息 实施重放攻击
信息安全实用技术 计算机基础与计算思维
概述
四、非法访问
非法访问实施过程 公共计算机缺乏对文件的访问控制机制, 导致任何使用公共计算机的人都可以读取、 修改、删除存储在公共计算机中的全部文 件; 在计算机或智能手机中植入木马病毒。
信息安全实用技术 计算机基础与计算思维
概述
二、互联网应用
共享单车使用过程 用户下载共享单车应用程序; 用户找到共享单车,用该共享单车应 Internet 用程序对二维码进行扫描; 共享单车 共享单车自动开锁,该共享单车应用 应用程序 程序显示使用开始,用户可以使用该 共享单车; 共享单 车后台 用户完成共享单车使用后,对共享单 共享单车应用系统 车加锁,该共享单车应用程序显示使 用结束。
信息安全实用技术 计算机基础与计算思维
概述
二、互联网应用
微信扫码支付涉及的安全问题 如何确保预支付请求中指明的商家与发送预支付请 求的商家是一致的; 如何确保预支付请求传输过程中不被篡改; 如何确保预支付交易链接传输过程中不被篡改; 如何确保支付验证传输过程中不被篡改; 如何确保支付授权传输过程中不被截获; 如何确保微信客户端和商家后台系统无法否认曾经 发送过的信息; 如何确保微信客户端和微信支付系统能够正常工作。
微信支付系统
概述
二、互联网应用
微信扫码支付过程 用户在商家门店完成商品选购过程后,选择微 信扫码支付; 商家门店生成二维码供用户扫描; 用户用微信“扫一扫”扫描商家门店展示的二 维码后,显示商家信息和支付金额,用户确认 后,输入支付密码完成支付过程。
信息安全实用技术 计算机基础与计算思维
信息安全实用技术 计算机基础与计算思维
概述
一、嗅探攻击
相关主题