黑客攻防技术与实践 教学课件 作者 李建华 第一章 基础知识.pptVIP

黑客攻防技术与实践 教学课件 作者 李建华 第一章 基础知识.ppt

  1. 1、本文档共17页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第一章 基础知识 1.1 历史上的十大黑客事件 1.2 网络安全问题的产生 1.3 网络安全成为信息时代人类共同面临 的挑战 1.4 网络四大攻击方法及发展趋势 1.5 网络安全产品 1.6 小结 1.1 历史上的十大黑客事件 20世纪90年代早期的Kevin Mitnick 2002年11月,伦敦人Gary McKinnon 1995年,俄罗斯的黑客Vladimir Levin 1990年,Kevin Poulsen 1983年,Kevin Poulsen 1996年,美国黑客Timothy Lloyd 1988年,大学生Robert Morris 1999年,David Smith 2000年,年仅15岁的MafiaBoy 1993年,自称为骗局大师(MOD)的组织 1.2 网络安全问题的产生 (1)信息泄漏、信息污染、信息不易受控 (2)信息泄密、信息破坏、信息侵权和意识形态的信息渗透,甚至通过网络进行政治颠覆等活动 (3)网络控制权分散的管理问题 (4)社会的“命脉”和核心控制系统有可能面临恶意攻击而导致损坏和瘫痪 1.3 网络安全成为信息时代人类共同面临的挑战 美国前总统克林顿在签发《保护信息系统国家计划》的总统咨文中对信息时代网络安全所面临的挑战进行了详细的论述。 1.4 网络四大攻击方法及发展趋势 1.4.1 网络四大攻击方法 1. 刺探与扫描 2. 监听 3. 拒绝服务 4. 恶意程序 1.4.2 攻击趋势 1. 攻击技术的提升 2. 攻击工具化 1.5 网络安全产品 1.5.1 物理隔离 1.5.2 逻辑隔离 1.5.3 防御来自网络的攻击 1.5.4 防止来自网络的病毒 1.5.5 反垃圾邮件 1.5.6 身份认证 1.5.7 加密通信和虚拟专用网 1.5.8 公钥相关软件及服务 1.5.9 入侵检测和主动防卫 1.5.10 网管、审计和取证 1.5.11 其他产品 物理隔离 物理隔离与逻辑隔离有很大的不同。物理隔离的哲学是不安全就不连网,要绝对保证安全。逻辑隔离的哲学是在保证网络正常使用的情况下,尽可能安全。两者是完全不同的产品。 物理隔离的思路,源于两台完全不相连的计算机,使用者通过软盘从一台计算机向另一台计算机拷贝数据,有时候大家形象地称之为“数据摆渡”。由于两台计算机没有直接连接,就不会有基于网络的攻击威胁。 逻辑隔离 在技术上,实现逻辑隔离的方式有很多,但主要是防火墙。防火墙有不同的类型,不同的类型在OSI 7层模型上的工作机理有明显的不同。防火墙的主要评价指标包括性能、安全性和功能。实际上,这三者是相互矛盾相互制约的。功能多、安全性好的防火墙,往往性能受影响;功能多也影响到系统的安全性。 防御来自网络的攻击 网络攻击特别是拒绝服务攻击(DoS),是利用TCP/IP协议的自身缺陷工作的。有些DoS攻击是消耗带宽,有些是消耗网络设备的CPU和内存。其中具有代表性的攻击手段包括SYN flood、ICMP flood、UDP flood等,其原理是使用大量伪造的连接请求报文攻击网络服务所在的端口,比如80,造成服务器的资源耗尽,系统停止响应甚至崩溃。而连接耗尽攻击,则使用真实的IP地址,发起针对网络服务的大量的真实连接来抢占带宽,也可以造成Web服务器的资源耗尽,导致服务中止。其他一些利用网络协议缺陷进行攻击的DoS技术包括Land、WinNuke、Ping of Death、TearDrop等。抗攻击网关能识别正常服务的包,区分攻击包。 防止来自网络的病毒 传统的病毒检测和杀病毒是在客户端完成。但是这种方式存在致命的缺点:如果某台计算机发现病毒,说明病毒已经在单位内部几乎所有的计算机感染了。如果病毒是新的,旧的杀病毒软件一般不能检测和清除。在单位内部的计算机网络和互联网的连接处放置防病毒网关,如果出现新病毒,只需要更新防病毒网关,而不用更新每一个终端软件。 反垃圾邮件 邮件过滤可过滤邮件内容、附件格式、附件内容等,可以防止内部网络产生更严重的灾害。 身份认证 80%的攻击发生在内部,而不是外部。内部网的管理和访问控制相对外部的隔离来讲要复杂得多。外部网的隔离基本上是禁止和放行,是一种粗颗粒的访问控制。而内部的网络管理要针对用户来设置:你是谁?怎么确认你是谁?你属于什么组?该组的访问权限是什么?这是一种细颗粒的访问控制。在一般人的心目中,一个鉴别、授权和管理(AAA)系统是一个非常庞大的安全体系,主要用于大的网络运营商,企业内部不需要这么复杂的东西。这种看法越来越过时,实际上单位内部网同样需要一套强大的AAA系统。根据IDC的报告,单位内部的AAA 系统是目前安全市场增长最快的部分。 加密通信和虚拟专用网 单位的员工

文档评论(0)

时间加速器 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档