- 1、本文档共29页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
普通高等教育“十一五”国家级规划教材 网络与信息安全基础 (ISBN 978-7-302-17572-8) 周继军 蔡毅 编著 2008年8月出版 总 目 录 第1章 网络安全概述 第2章 数据信息加密技术 第3章 数字签名和认证技术 第4章 信息隐藏 第5章 计算机病毒及防范技术 第6章 远程访问技术 第7章 数据库安全技术 第8章 ASP和ASP[1].NET的安全技术 第9章 电子邮件的安全技术 第10章 入侵检测系统技术 第11章 网络协议的缺陷和安全技术 第12章 网络隔离技术 第13章 虚拟专用网技术 第14章 无线网络的安全技术 1.1 为什麽什么要重视网络安全 1.2 什么是攻击 1.3 入侵层次分析 1.4 设置安全的网络环境 1.5 安全操作系统简介 1.6 网络管理员的素质要求 1.7 校园网络的安全 习题 1.1 为什么要重视网络安全 1.1.1 网络安全的现状 1. 安全事件的发生仍然呈上升趋势 2. 安全标准引用不及时 1.1.2 加强青少年的网络安全意识 1.2 什么是攻击 1.2.1 收集信息的主要方式 1.2.2 攻击的主要手段 1.2.3 入侵的常用策略 1.2.4 攻击对象排名 1.2 什么是攻击 攻击的定义是:仅仅发生在入侵行为完全完成,且入侵者已进入目标网络内的行为称为攻击。但更为积极的观点是:所有可能使一个网络受到破坏的行为都称为攻击。即从一个入侵者开始在目标机上工作的那个时刻起,攻击就开始了。 通常在正式攻击之前,攻击者先进行试探性攻击,目标是获取系统有用的信息,此时包括Ping扫描、端口扫描、账户扫描、DNS转换以及恶性的IP Sniffer(通过技术手段非法获取IP包,以获得系统的重要信息)、特洛伊木马程序等。 1.2.1 收集信息的主要方式 经常使用的信息收集软件包括:NSS、Strobe、Netscan、SATAN(Security Administrat or‘s Tool for Auditing Network)、Jakal和FTPScan等以及各种Sniffer软件。 1. Sniffer 2. Trojan 1.2.2 攻击的主要手段 1. 口令入侵 2. 后门软件攻击 3. 监听法 4. E-mail技术 5. 电子欺骗(spoofing attack) 6. Denial of Service(DoS) 1.2.3 入侵的常用策略 1. 利用系统文件攻击 2. 伪造信息攻击 3. 利用协议弱点攻击 4. 网络钓鱼 5. 利用系统管理员失误的攻击 6. 利用ICMP报文攻击 7. 利用源路径选项弱点攻击 8. “跳跃式”攻击 1.2.4 攻击对象排名 主机运行没有必要的服务。 未打补丁的、过时的应用软件和硬件固件。 信息泄露,通过服务如Gopher、Finger、Telnet、SNMP、SMTP、Netstat等。 盗用信任关系如Rsh、Rlogin、Rexec。 配置不当的防火墙或路由器ACL(Access Control List,访问控制列表)。 弱口令。 配置不当的网络服务器。 不合理的输入文件系统。 配置不当或未打补丁的Windows NT系统。 无担保的过程存取点,如远程存取服务器、Modem池等。 1.3 入侵层次分析 第一层:邮件炸弹攻击(Email Bomb)。 第二层:简单服务拒绝攻击(Denial of Service)。 第三层:本地用户获得了非授权读访问。 第四层:本地用户获得非授权的文件写权限。 第五层:远程用户获得非授权的账号。 第六层:远程用户获得了特权文件的读权限。 第七层:远程用户获得了特权文件的写权限。 第八层:远程用户拥有了根(root)权限。 1.4 设置安全的网络环境 1.4.1 关于口令安全性 1.4.2 局域网安全 1.4.3 广域网安全 1.4.4 制订安全策略 1.4.1 关于口令安全性 保持口令安全的一些要点如下。 口令长度不要小于6位,应同时包含字母和数字,以及标点符号和控制字符 口令中不要使用常用单词(避免字典攻击)、英文简称、个人信息(如生日、名字、反向拼写的登录名、房间中可见的东西)、年份、以及机器中的命令等。 不要将口令写下来。 不要将口令存于电脑文件中。 不要让别人知道。 1.4.1 关于口令安全性(续1) 不要在不同系统上,特别是不同级别的用户上使用同一口令。 为防止眼明手快的人窃取口令,在输入口令时应确认无人在身边。 定期改变口令,至少每6个月要改变一次。 在系统中安装对口令文件进行隐藏的程序或设置。 在系统中
您可能关注的文档
- 2014年《SQL Server数据库应用与开发》-SQL 2005第3章费下载.ppt
- 2014年《Visual C++程序设计教程》第二章C++语言基础和面向对象.ppt
- 2014年《Visual C++程序设计教程》第四章对话框设计和Windows.ppt
- 2014年《Visual C++教程 第二版》第1章CC++语言概述.ppt
- 2014年《Web数据库技术(第二版)》第3章XML.ppt
- 2014年《办公自动化》说课(精简版).ppt
- 2014年《办公自动化教程》第1章办公自动化概述.ppt
- 2014年《本溪教育信息员队伍建设实施方案》文件解读.ppt
- 2014年《不想上班啊》IOS客户端冲榜推广建议.ppt
- 2014年《仓储与配送实务》电子课件示例.ppt
- 2024年丰都县公务员考试行测真题完整答案详解.docx
- 2024年哈尔滨市公务员考试行测试卷历年真题及答案详解1套.docx
- 2024年中卫市公务员考试行测试卷历年真题(含答案详解).docx
- 2024年吕梁市公务员考试行测试卷历年真题附答案详解(黄金题型).docx
- 2024年兰州市公务员考试行测真题及答案详解(新).docx
- 2024年中山市公务员考试行测真题完整参考答案详解.docx
- 2024年商洛市公务员考试行测试卷历年真题附答案详解.docx
- 2024年保山市公务员考试行测真题及一套答案详解.docx
- 2024年咸阳市公务员考试行测真题精编答案详解.docx
- 2024年晋中市公务员考试行测试卷历年真题及答案详解(易错题).docx
文档评论(0)