- 1、本文档共49页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第一章 网络安全 1.0 引言 1.1 网络安全的基本知识 1.2 网络面临的安全威胁 1.3 网络安全防护体系 1.4 网络安全的发展 本章学习目标 (1)网络安全的含义、目标 (2)网络安全的研究内容 (3)网络存在的安全威胁及存在安全威胁的原因 (4)网络安全防护体系 (5)网络安全的发展、现状及趋势 1.0 引言 1993年,中国科学院高能物理研究院建设了一个试验性质的网络,开通不久,一名欧洲黑客发现了这个陌生的地址并闯进来,成为中国第一个黑客案例。 1997年,中国最老牌的黑客组织“绿色兵团”成立,黑客从此有了自己的江湖。 1998年5月,印度尼西亚发生排华事件,一群愤怒的黑客向印尼网站发起攻击。 1999年5月8日美国误炸中国驻南使馆后,美国的一些政府网站,包括能源部,内政部在内,这些网站的首页上一度高高飘扬着五星红旗.白宫的网站失灵3天. 2001中美黑客大战(被黑美网站图片) 美军设立网络战司令部 美国国防部长罗伯特·盖茨2009年6月23日正式下令设立美国军方网络司令部,以协调国防部防御网络攻击、展开网络战的行动 各国网络战部队现状 美国 目前拥有最大的网络战力量,三军都有网络部队。 英国 英国军情六处早在2001年就秘密组建了一支由数百名计算机精英组成的黑客部队。 日本 日本防卫省已经组建了一支由计算机专家组成的约5000人的网络战部队,专门从事网络系统的攻防。该部队的主要任务是,进行反黑客、反病毒入侵的攻击,同时研制开发可破坏其他国家网络系统的跨国性“网络武器”,必要时可对敌方重要网络实施“瘫痪战”。 好了, 这个环节就介绍到这了 continue 1.1 网络安全的基本知识 1.1.1 网络安全的基本概念 1.1.2 网络安全目标 1.1.3 网络安全缺陷 1.1.4 网络安全的研究内容 1.1.5 常见网络攻击方法 1.1.1 网络安全的基本概念 是指保护网络系统的硬件、软件及其数据不受偶然的或者恶意的原因所导致的破坏、更改、泄露, 使系统连续可靠正常地运行,网络服务不中断。 从广义上来说,凡是涉及到网络上信息的机密性、完整性、可用性、真实性、抗否认性和可控性的相关技术和理论都是网络安全所要研究的领域。网络安全从其本质上来讲就是网络上的信息安全(包括通信保密、信息安全、信息保障)。 1.1.2 网络安全目标 1.1.3 网络安全缺陷 1.1.4 网络安全的研究内容 1.1.5 常见网络安全攻击方法 暴力攻击和字典程序攻击 DoS攻击 欺骗攻击 中间人攻击 探测攻击 垃圾邮件攻击 暴力攻击和字典程序攻击 针对密码数据库文件或当前的登录提示发起进攻 暴力攻击是通过系统地尝试每种字母、数字和符号的可能组合,从而发现用户帐户密码 字典程序攻击是从预先定义好的通用或预计的密码列表中尝试每一个可能的密码,直到破解密码。 DOS攻击 目的是使计算机或网络无法提供正常的服务性攻击。 DoS攻击有计算机网络带宽攻击和连通攻击。分布式拒绝服务攻击指借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DoS攻击,从而成倍地提高拒绝服务攻击的威力。 欺骗攻击 假地址和节点号替代有效的源 地址和节点号 中间人攻击 通过各种技术手段将受入侵者控制的一台计算机虚拟放置在网络连接中的两台通信计算机之间,这台计算机就称为“中间人”。 入侵者把这台计算机模拟原始计算机, “使中间人”能够与原始计算机建立活动连接并允许其读取或修改传递的信息, 这种“拦截数据-修改数据-发送数据”的过程就被称为“会话劫持” 探测攻击 探测攻击是一些导致恶意用户获得网络或网络上进行传输的信息的操作。 探测通常是一个包截获程序,它可以将网络上传输的报文内容复制到文件中。 探测攻击常常集中在客户端和服务器之间的连接初始化上,获得登录证书、密钥等。 当探测攻击正确实施时,对网络上的所有其他实体都是不可见的,并且常常接着会发生欺骗攻击。 防止探测攻击的方法要物理访问控制,在网络连接上使用加密传输。 垃圾邮件攻击 垃圾邮件可能是厂家的无害广告,也可能是病毒或特洛伊木马附件这样的有害垃圾邮件。 垃圾邮件通常不是一种安全性的攻击,但却是一种拒绝服务攻击。 垃圾邮件消耗相当大部分的互联网带宽和CPU等资源,导致整个互联网性能降低。 垃圾邮件攻击会通过占满邮箱存储空间,阻止合法消息的发送,引发DOS问题。 1.2 网络面临的安全威胁 1.2.1 网络存在的安全威胁 1.2.2 安全威胁的类型 1.2.3 安全威胁存在的原因 1.2.1 网络存在的安全威胁 1.2.2 安全威胁的类型 1.2.3 安全威胁存在的原因
文档评论(0)