- 1、本文档共16页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第一章 网络安全概述
1-14=14
1.1网络安全:1、概念:指网络系统的硬件、软件及系统中的数据受到保护,不因无意或故意的威胁而遭到泄露、更改、破坏,保证网络系统正常、可靠、连续地运行。
信息与网络安全的目标:进不来、拿不走、看不懂、改不了、跑不了。
网络安全的特征
保密性:信息不被泄露给非授权的用户、实体或过程,或供其利用的特性。
完整性:数据在未经授权时,不能被改变的特性,即信息在存储或传输过程中不被修改、不被破坏和丢失的特性。
可用性:可被已授权实体访问并按需求使用的特性。
可控性:对信息的内容及传播具有控制能力。
1.2网络面临的不安全因素
1、网络系统的脆弱性(漏洞)
2、网络系统的威胁:无意威胁、故意威胁,被动攻击、主动攻击
3、网络结构的安全隐患
被动攻击:指攻击者只通过观察网络线路上的信息,而不干扰信息的正常流动。
主动攻击:指攻击者对传输中的信息或存储的信息进行各种非法处理,有选择地更改、插入、删除、复制或延迟这些信息。
被动攻击和主动攻击有四种具体类型:窃听、中断、篡改、伪造
1.3P2DR模型(网络安全模型)
Policy(安全策略)、Protection(防护)、Detection(检测)、Response(响应)
弱点:忽略了内在的变化因素。
第四章 网络扫描与网络监听15-33=19
4.1黑客攻击的三个阶段
1、信息收集
目的:进入所要攻击的目标网络的数据库。
收集驻留在网络系统中的各主机系统相关信息的工具:SNMP协议、Whois协议、Finger协议、Ping程序、TraceRoute程序、DNS服务器。
2、系统安全弱点的探测
探测网络上的主机,寻求该系统的安全漏洞或安全弱点。
扫描方式:自编程序、利用公开的工具。
3、网络攻击
攻击方式:
(1)试图毁掉攻击入侵的痕迹,并在受到损害的系统上建立另外的新的安全漏洞或后门,以便在先前的攻击点被发现之后,继续访问这个系统。
(2)在目标系统中安装探测器软件,包括特洛伊木马程序,用来窥探所在系统的活动,收集黑客感兴趣的一切信息,如Telnet和FTP的账号名和口令等。
(3)进一步发现受损系统在网络中的信任等级,这样黑客就可以通过该系统信任级展开对整个系统的攻击。
4.2黑客入侵
1“被侵入”指网络遭受到非法闯入的情况。
入侵程度:
(1)入侵者只获得访问权(一个登录名和口令)
(2)入侵者获得访问权,并毁坏、侵蚀或改变数据
(3)入侵者获得访问权,并获得系统一部分或整个系统控制权,拒绝拥有特权用户的访问
(4)入侵者没有获得访问权,而是用不良的程序,引起网络持久性或暂时性的运行失败、重新启动、挂起或其它无法操作的状态。
2对付黑客入侵
(1)发现黑客
若黑客破坏了站点的安全性,则应进行追踪。在Windows NT平台上,定期检查Event Log中的Security Log来寻找可疑行为。
(2)应急操作
①估计形势
A黑客是否已成功闯入站点?
B黑客是否还滞留在系统中?若是,需尽快阻止他们。
C可以关闭系统或停止有影响的服务( FTP、Gopher、Telnet等),甚至可能需要关闭因特网连接。
D侵入是否有来自内部威胁的可能呢?若如此,除授权者之外,别让其他人知道你的解决方案。
E是否了解入侵者身份?若想知道这些,可预先留出一些空间给入侵者,从中了解一些入侵者的信息。
切断连接
A能否关闭服务器?需要关闭它吗?若有能力,可以这样做。若不能,可关闭一些服务。
B是否关心追踪黑客?若打算如此,则不要关闭因特网连接,因为这会失去入侵者的踪迹。
C若关闭服务器,是否能承受得起失去一些必须的有用系统信息的损失?
分析问题
必须有一个计划,合理安排时间。当系统已被入侵时,应全盘考虑新近发生的事情,当已识别安全漏洞并将进行修补时,要保证修补不会引起另一个安全漏洞。
采取行动
3抓住入侵者
抓住入侵者是很困难的,特别是当他们故意掩藏行迹的时候。机会在于你是否能准确击中黑客的攻击。这将是偶然的,而非有把握的。然而,尽管击中黑客需要等待机会,遵循如下原则会大有帮助。
(1)注意经常定期检查登录文件。特别是那些由系统登录服务和wtmp文件生成的内容。
(2)注意不寻常的主机连接及连接次数通知用户。
(3)注意那些原不经常使用却突然变得活跃的账户。应该禁止或干脆删去这些不用的账户。
(4)预计黑客经常光顾的时段里,每隔10分钟运行一次shell script文件,记录所有的过程及网络联接。
4.3扫描器(Scanner)
扫描器是检测远程或本地系统安全脆弱性的软件,通过与目标主机TCP/IP端口建立连接和并请求某些服务,记录目标主机的应答,搜集目标主机相关信息,从而发现目标主机存在的安全漏洞。
安全评估工具:管理员用来确保系统的安全
您可能关注的文档
- 通信网理论与应用-第1章.ppt
- 通信原理重点知识总结.doc
- 通信终端设备维修复习答.doc
- 通讯终端设备维护理论试题B.doc
- 通用技术题.doc
- 通用验证码识别免费组件OcrKing使用方法.doc
- 通州区政府采购(联想台式计算机)定点报价.doc
- 同步讲台第二讲·逻辑运算 充要条件.doc
- 同花顺 函数.doc
- 同济工程管理开题报告版式.doc
- 2025年Z世代健康生活方式与食品消费报告.docx
- 2024-2025学年度河北省单招考试一类 《文化素质数学》考试综合练习【新题速递】附答案详解.docx
- 2025年虚拟现实技术在教育培训领域的应用与发展报告.docx
- 2024-2025学年度河北省单招考试一类 《文化素质数学》考试黑钻押题及参考答案详解(达标题).docx
- 【课件】功(教学课件)+-2024-2025学年人教版(2024)物理八年级下册.pptx
- 银发群体养老社区居住需求与市场分析报告.docx
- 跨境电商美妆护肤物流配送风险管理与优化(2025年).docx
- 2024-2025学年度河北省单招考试一类 《文化素质数学》考试综合练习带答案详解(完整版).docx
- 2024-2025学年度河北省单招考试一类 《文化素质数学》考试彩蛋押题附答案详解【综合卷】.docx
- 2024-2025学年度河北省单招考试一类 《文化素质数学》考试彩蛋押题附答案详解【综合卷】.docx
最近下载
- 用人单位劳动合同模板.doc VIP
- 华熙生物-投资价值分析报告:全球最大透明质酸生产商的产业链延伸.pdf VIP
- 20200522-中信证券-华熙生物-688363-投资价值分析报告:研发驱动,服务美好生活.pdf VIP
- 医药生物行业:华熙生物,全球透明质酸领军企业.docx VIP
- 2025年校园监控系统方案(四篇).pdf VIP
- 2025广西公需科目考试答案(3套涵盖95-试题)一区两地一园一通道建设人工智能时代的机遇与挑战.docx VIP
- 华熙生物-投资价值分析报告-透明质酸,供需双振_20200413.pdf VIP
- 2025年校企合作实训项目设计与实施案例报告.docx
- 华熙生物-投资价值分析报告-全球透明质酸龙头,积极延伸医疗美妆终端.pdf VIP
- 重庆市巴蜀初一入学分班语文试卷版.doc VIP
文档评论(0)