第17章 网络信息安全.pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第17章 网络信息安全 17.1 网络信息安全简介 以Internet为代表的全球性信息化浪潮日益深刻,信息网络技术的应用正日益普及和广泛,安全日益成为影响网络效能的重要问题,而Internet所具有的开放性、国际性和自由性在增加应用自由度的同时,对信息安全提出了更高的要求,这主要表现在以下几个方面: ? 开放性 ? 国际性 ? 自由性 17.1.1 网络信息安全的要素 信息安全包括五个基本要素: ? 机密性 ? 完整性 ? 可用性 ? 可控性 ? 可审查性 国际标准化组织(ISO)定义计算机信息系统的安全概念为:为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏。 17.1.2 网络中存在的威胁 目前网络中存在的对信息系统构成的威胁主要表现在以下几个方面: ? 非授权访问 ? 信息泄漏或丢失 ? 破坏数据完整性 ? 拒绝服务攻击 ? 网络病毒 17.1.3 网络信息安全领域的研究重点 针对上述信息安全的概念以及网络中存在的各种威胁,当前信息安全研究领域主要包括以下几个方面: ? 密码理论与技术 ? 安全协议理论与技术 ? 安全体系结构理论与技术 ? 信息对抗理论与技术 ? 网络安全与安全产品 17.1.3 网络信息安全领域的研究重点 目前,在市场上比较流行,又能够代表未来发展方向的安全产品大致可以分为以下几类: ? 防火墙 ? 安全路由器 ? 虚拟专用网(VPN) ? 安全服务器 ? 电子签证机构(CA和PKI) ? 用户认证产品 ? 安全管理中心 ? 入侵检测系统(IDS) ? 安全数据库 ? 安全操作系统 17.2 常见的攻击类型 本节将对网络安全中经常出现的攻击类型的原理、特点、防范等进行介绍,包括端口扫描、特洛伊木马、拒绝服务攻击(DoS)和病毒。 17.2.1 端口扫描 从技术原理上来说,端口扫描向目标主机的TCP/IP服务端口发送探测数据包,并记录目标主机的响应。通过分析响应来判断服务端口是否打开,进而得知端口提供的服务或信息。端口扫描也可以通过捕获本地主机或服务器的流入/流出IP数据包来监视本地主机的运行情况,不仅能对接收到的数据进行分析,而且能够帮助用户发现目标主机的某些内在问题,而不会提供进入一个系统的详细步骤。 端口扫描主要有经典的扫描器(全连接)和所谓的SYN(半连接)扫描器,此外还有间接扫描、秘密扫描等 。 17.2.2 特洛伊木马 特洛伊木马是一个包含在合法程序中的非法代码。这些非法代码会被用户在不知情的情况下执行。一般的木马都包含客户端和服务器端两个执行程序,其中客户端用于攻击者远程控制植入木马的主机,服务器端程序便是木马程序。攻击者要通过木马攻击系统,它所做的第一步是把木马的服务器端程序植入到被攻击用户的电脑里面。 17.2.2 特洛伊木马 木马主要有如下几种类型,用户需要多加注意: ? 破坏型 ? 密码发送型 ? 远程访问型 ? 键盘记录木马 ? DoS攻击木马 ? 代理木马 ? FTP木马 ? 程序杀手木马 ? 反弹端口型木马 17.2.2 特洛伊木马 木马的防护手段和基本原则: ? 提高安全意识 ? 小心电子邮件的附件 ? 不要从非正规站点下载文件 ? 使用反病毒防火墙 ? 随时监控系统 ? 定期检查系统当前开放的端口 17.2.3 DoS攻击 DoS的英文全称为Denial of Service,也就是拒绝服务的意思。其目的就是拒绝用户的服务访问,破坏服务器的正常运行,最终使用户的部分Internet连接和网络系统失效。DoS的攻击方式有很多种,最基本的DoS攻击就是利用合理的服务请求来占用过多的服务资源,从而使合法用户无法得到服务。 根据利用漏洞产生的来源来分,可以分为: ? 利用软件实现的缺陷 ? 利用协议的漏洞 ? 资源消耗 17.2.4 Linux下的病毒 从目前发现的病毒来说,Linux系统下的病毒相对于Windows系统下的来说要少很多,但并不能忽视。 Linux平台下病毒主要有如下几类: ? 可执行文件型病毒 ? 蠕虫(worm)病毒 ? 脚本病毒 ? 后门程序 17.3 防火墙(FireWall)技术 防火墙(Firewall)的本义是指古代建筑木质结构房屋的时侯,为防止火灾的发生和蔓延,人们将坚固的石块堆砌在房屋周围作为屏障,这种防护构筑物就被称之为防火墙。其实与防火墙一起起作用的就是“门”。这个门就相当于这里所讲述的防火墙的安全策略,所以防火墙实际并不是一堵实心墙,而是带有一些小孔的墙。这些小孔就是用来留给那些

文档评论(0)

ffpg + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档