- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
模块网络安全技术概述摘要.ppt
WPDRRC模型 响应:对于危及安全的事件、行为、过程,及时做出响应的处理,杜绝危害进一步扩大,使得系统力求提供正常的任务。 恢复:对所有数据进行备份,并采用容错、冗余、修复等手段 反击:利用高技术工具,提供犯罪分子犯罪的线索,犯罪依据,依法侦查犯罪分子处理犯罪案件,要求形成取证能力和打击手段,依法打击网络犯罪。 信息保障体系的组成 法律与政策体系 标准与规范体系 人才培养体系 产业支撑体系 技术保障体系 组织管理体系 休息一下 放松眼睛、自己看看书 1.4 网络攻击简介 (1) 网络攻击:网络攻击者利用目前网络通信协议(如TCP/IP协议)自身存在的或因配置不当而产生的安全漏洞,用户使用的操作系统内存在缺陷或者用户使用的程序语言本身所具有的安全隐患等,通过使用网络命令,从互联网上下载专用软件或者攻击者自己编写的软件,非法进入本地或远程用户主机系统,非法获得、修改、删除用户系统的信息以及在用户系统上添加垃圾或有害信息等一系列过程的总称。 1.4 网络攻击的类型 (1)阻塞类攻击:企图通过强制占有信道资源,网络连接资源、存储空间资源,使服务器崩溃或资源耗尽时对外继续提供服务。比如系统反应很慢、甚至死机,而无法处理合理请求。 典型的阻塞类攻击是拒绝服务类攻击(DoS, Denical of Service),它是一类个人或多人利用Internet协议组的某些工具,拒绝合法用户对目标系统和信息的合法访问的攻击。 SYN Flood是当前最流行的DoS(拒绝服务攻击)与DDoS(Distributed Denial Of Service分布式拒绝服务攻击)的方式之一,这是一种利用TCP协议缺陷,发送大量伪造的TCP连接请求,使被攻击方资源耗尽(CPU满负荷或内存不足)的攻击方式。 1.4 网络攻击的类型 控制型攻击:试图获得对目标机器控制权的攻击。常用的攻击方式是口令攻击、特洛伊木马和缓冲区溢出攻击。 口令截获与破解是最有效地口令攻击手段,进一步的发展应该是研制功能更强的口令破解程序;木马技术目前着重研究更新的隐藏技术和秘密信道技术;缓冲区溢出是一种常用的攻击技术,早期利用系统软件自身存在的溢出缺陷进行攻击,现在研究制造缓冲区溢出。 1.4 网络攻击的类型 信息探测类攻击:收集目标系统的各种与网络安全有关的信息,为下一步入侵提供帮助。典型的是扫描技术、系统信息服务收集器等。 网络安全扫描技术:网络安全防御中的一项重要技术,其原理是采用模拟攻击的形式对目标可能存在的已知安全漏洞进行逐项检查。它既可用于对本地网络进行安全增强,也可被网络攻击者用来进行网络攻击。 协议欺骗类攻击:假冒通过认证骗取对方的信任,从而获取所需要的信息,实现入侵的行为,比如IP欺骗、ARP欺骗等。 漏洞类攻击:针对扫描器发现的网络系统的各种漏洞实施的相应攻击,伴随新发现的漏洞,攻击手段不断翻新,防不胜防。 漏洞:系统硬件或者软件存在某种形式的安全方面的脆弱性,这种脆弱性存在的直接后果是允许非法用户未经授权获得访问权或提高其访问权限。 在互联网上的许多站点都提供的归档和索引等。 破坏类攻击:针对目标机器的各种数据与软件实施破坏的一类攻击,包括计算机病毒、逻辑炸弹等攻击手段。 逻辑炸弹没有感染能力,不会自动传播。为防止逻辑炸弹,对机要部门的计算机系统应使用自己开发的软件为主。 社会工程学攻击:通过对受害者心理弱点,取得自身利益的方法。 有这样一个案例,20世纪70年代末,一个叫斯坦利的年轻人依靠进入银行电子汇兑室的机会,通过打了三个电话,成功的将1020万美金转入自己在国外的个人账户,这件事以最大的计算机诈骗案为名收录在吉尼斯世界纪录中。其实这就是诈骗的艺术,现在我们称它为社会工程学。 注意:在一次网络攻击中,并非只使用某个单一的攻击。 安全产品类型 根据我国目前信息网络系统安全的薄弱环节,近几年应重点发展安全保护,安全检测与监控类产品,相应发展应急响应和灾难恢复类产品。 安全产品主要有以下几类: 信息保密产品 用户授权认证产品 安全平台/系统 安全检测与监控产品 安全产品 小 结 本章主要包括两部分内容,第一部分讲解了网络安全学科的概述,使学生对整个网络安全学科有个整体的认识,第2部分讲解了本教材对应的实验系统的介绍和使用方法,该内容是完成本课实验的基础,需要所有同学熟练掌握。 补充: 相关网站 / / / 安全公司 安全公司 网络安全技术 教学日历 计算机病毒、黑客、攻防6-7、8-10周 安全审计、操作系统安全4、5周 数据加密与数字签名 第2、3周 网络安全概论 第1周 Internet安全11、12 防火墙、VPN的构建与应用13-14、15-16 考 核 办 法---正确的评价 期末成绩=平时出
您可能关注的文档
- 模块数码管显示接口控制摘要.ppt
- 模块曲柄连杆机构的构造与维修摘要.ppt
- 模块机安装调试培训PPT讲义摘要.ppt
- 模块正反转控制电路摘要.ppt
- 模块气硬性胶凝材料摘要.ppt
- 模块电子商务综合案例分析《电子商务案例教程》摘要.ppt
- 模块的设计与使用摘要.ppt
- 模块第二单元西方的政治制度第一课时古希腊的公民政治和雅典民主政治摘要.ppt
- 模块设计与制作多媒体课件摘要.ppt
- 模拟电子技术低频功率放大器摘要.ppt
- 人教版(2024)八年级历史上册教案 第18课《全民族抗战中的正面战场和敌后战场》.docx
- 冀教版(2024)二年级数学上册课件 4.4 折、剪、拼图形.pptx
- 冀教版(2024)二年级数学上册课件 3.3 整理与复习.pptx
- 冀教版(2024)二年级数学上册课件 3.2.2 7的乘法口诀.pptx
- 冀教版(2024)二年级数学上册课件 5.2.4 用9的乘法口诀求商.pptx
- 冀教版(2024)二年级数学上册课件 期末复习(二)知识与技能.pptx
- 人教版(2024)八年级历史上册教案 第10课《帝制复辟与军阀割据》.docx
- 冀教版(2024)二年级数学上册课件 3.2.3 8的乘法口诀.pptx
- 冀教版(2024)二年级数学上册课件 期末复习(三)问题与思考.pptx
- 人教版(2024)八年级历史上册教案 第5课《甲午中日战争与列强瓜分中国狂潮》.docx
文档评论(0)