计算机网络技术与应用 教学课件 作者 李俊生 王欣 第07章 网络安全和网络管理.pptVIP

计算机网络技术与应用 教学课件 作者 李俊生 王欣 第07章 网络安全和网络管理.ppt

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第7章 网络安全和网络管理 学习目标 学完本章这后,你应能回答下列问题。 网络安全的基本概念是什么? 什么是网络攻击? 通常有什么网络攻击和威胁? 加密的基本方法是什么? 如何实施数字签名? 什么是防火墙? 入侵检测和防御的要素是什么? 什么是网络安全管理及其功能? 网络安全的目标是: 保密性。信息的安全性,即不能将信息泄露给非授权用户。一般是通过对信息的加密处理,使非授权用户无法理解通信过程中的信息。 完整性。数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。 可用性。服务器可被授权实体访问并按需求使用的特性,即当需要时能否存取所需的信息。例如,网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。 访问控制。限制用户对信息系统的访问,使得只有合法用户并拥有相应的权限才能对特定的资源进行访问。 不可抵赖性。发送消息者事后不能否认他发送的信息。 应用案例 “TCP SYN Flooding”建立大量处于半连接状态的TCP连接,其攻击目标是网络的( )。(2008网工题) A.保密性??? ? B.完整性??? ?? C.真实性????? ??? D.可用性 1.TCP连接的三次握手中,假设一个用户向服务器发送了SYN报文后突然死机或掉线,那么服务器在发出SYN+ACK应答报文后是无法收到客户端的ACK报文的(第三次握手无法完成),这种情况下服务器端一般会重试(再次发送SYN+ACK给客户端)并等待一段时间后丢弃这个未完成的连接。 2.如果攻击者盗用的是某台可达主机X的IP地址,由于主机X没有向目标主机D发送连接请求,所以当它收到来自主机D的回复包时,会向主机D发送RST包,主机D会将该连接重置,释放该连接的资源。因此,攻击者通常伪造主机D不可达的IP地址作为源地址。为了使拒绝服务的时间长于超时所用的时间,攻击者会持续的发送SYN包,故称“SYN风暴”,造成拒绝服务攻击,可以使服务器无法对外提供服务。即使服务器不可用。 答案是:D。本章中讨论计算机网络的安全威胁和防御技术,重点介绍网络的各种攻击技术,防御技术,包括数据加密技术,防火墙技术和入侵检测技术。最后介绍网络管理功能。 7.1网络的安全威胁及防范 7.1.1 漏洞 漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。 漏洞包括以下3个方面: 技术漏洞:计算机和网络技术都会有内在的安全漏洞,包括TCP/IP协议、操作系统和网络设备的漏洞; 配置漏洞:网络管理员在配置计算机的软件、硬件时,没有达到安全的要求。如:过于简单容易被猜出的口令等; 安全策略漏洞:安全策略——网络管理员根据组织机构的风险及安全目标制定的行动策略。安全策略通常建立在授权的基础之上,未经适当授权的实体,信息不可以给予、不允访问、引用及使用。安全策略的漏洞产生无法预料的安全威胁。如果用户没有遵从安全策略,那网络可能会冒很大的安全风险。 7.1.2 威胁 安全威胁的表现形式有假冒、欺骗、非授权接入、纂改、抵赖、伪造、拒绝服务、传播病毒等 假冒:利用信息系统存在的缺陷,某个实体冒充成另一个实体与其他实体通信,窃取消息。 窃听:通过监听获取网络中传输的信息,手段可以是将监设备听接入网络,或利用电子设备接受电磁辐射等。 非授权接入:某一资源被某个非授权的用户或以某一非授权的方式使用(违反系统安全政策而存取系统中的数据)。 篡改:所传输的数据被非法损害,可能被删除、插入、修改、改变次序、重发或延迟等。 抵赖:接入信息系统并进行操作后却拒绝承认事实。 伪造:伪造信息并声称收到或发出这种信息。 拒绝服务:对信息或其它资源的合法访问无条件地阻止(系统中的某一实体不能正常地运行或发挥作用)。许多黑客的攻击手段都可以引起拒绝服务。 传播病毒:信息系统的任何一个接入方式可能成为计算机病毒的传播途径,而系统中任何一种激活方式都可能成为病毒发作的条件。 重放:将获得的信息再次发生以在非授权情况下进行传输。 特洛伊木马:软件中含有一个觉察不出的程序段,当它被执行时,会破坏用户的安全。 7.1.3 攻击 存在4种主要的攻击: ■踩点和扫描; ■接入; ■拒绝服务; ■ 蠕虫、病毒和木马。 一、踩点和扫描 踩点就是通过各种途径对所要攻击的目标进行尽可能的了解。如对公司性质的了解,对主页进行分析,邮件地址的搜集和目标IP地址范围查询。踩点的目的就是探察各方面情况,摸清最薄弱的环节,为下一步的攻击提供良好的策略。 扫描的目的是利用各种工具对攻击的目标的IP地址或地址段的主机查找漏洞扫描,采取模拟攻击的形式对目标可能存在的已知安全漏洞逐项进行检查,扫描结果会向攻击者提供周密可靠的分析报告

您可能关注的文档

文档评论(0)

带头大哥 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档