计算机网络应用基础_张水平_第九章网络安全技术教案.pptVIP

计算机网络应用基础_张水平_第九章网络安全技术教案.ppt

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机网络应用基础_张水平_第九章网络安全技术教案

第九章 网络安全技术 重点难点: 1、网络安全涉及的内容 2、网络的安全威胁 3、网络攻击的常用方法 4、网络防御的方法 5、常用的基本加密技术 5、常用的防火墙技术 6、常用的网络欺骗技术 网络安全概述 网络安全概述 常见的网络攻击方法 网络防御方法 网络安全涉及的内容 运行系统的安全:包括软硬件系统的可靠性,以及相关周边系统的的可靠性。 信息系统的安全:包括用户口令、用户权限、病毒防治、数据加密。 信息传播安全:主要指信息的过滤,侧重于非法、有害信息的传播。 信息内容的安全:侧重信息的保密性、真实性、完整性。 信息系统对安全的基本需求 保密性:保护资源免受非法用户获取。包括传输信息的加密,存储信息加密,防止电磁泄漏。 完整性:保护资源免受非法用户改写。包括数据的完整性、软件完整性、操作系统完整性、内存及存储的完整性、信息交换的真实性和有效性。 可用性:保护资源免受破坏或干扰。包括防止病毒的入侵、防止信道阻塞和拒绝服务、防止系统资源被非法使用。 可控性:对非法入侵提供检测与跟踪并能干预其入侵行为。 可核查性:可追查安全事故的责任人。对违反安全策略的事件提供审计手段,能够记录和追踪他们的活动。 网络的安全威胁 物理威胁:这种威胁主要指对计算机硬件和存储介质的偷窃、搜集和对网络线路的监听。 网络攻击:攻击者使用计算机通过各种手段来入侵到网络中。 身份鉴别:攻击者使用口令全套、暴力破解等方法获取用户帐号和密码。 编程威胁:攻击者通过编写病毒程序来对网络进行破坏和攻击。 系统漏洞:这些漏洞通常是一些设计者留下的后门程序,为了在某些特殊的情况下仍然能够进入系统。 常见的网络攻击方法 密码破解 网络监听 拒绝服务攻击 程序攻击 引发错误攻击 信息欺骗攻击 网络监听 网络监听本来是用于网络管理的一种手段。使用这类工具可以监视网络运行状态、数据流动情况、以及复制传输的信息。 由于早期的网络协议大部分都是从双方相互信任的角度设计的,所以很多关键信息是使用明文传输的,所以通过拦截这些信息数据包就可以轻易的获取其中的信息。 拒绝服务攻击 这种攻击方式的基本原理都是以大量消耗目标的有效资源并使其没有能力继续提供服务或者继续运行下去的能力为目的。这类攻击手段的典型方式有SYN flood攻击,邮件炸弹,分布式拒绝服务攻击。 SYN flood攻击 这种攻击手段利用了TCP/IP的三次握手连接中的半连接状态的脆弱性。在TCP/IP的三次握手连接中的半连接状态是需要等待用户的相应才能完成连接或释放,而且这个状态下已经为将要完成的连接分配了系统资源,如果此时攻击者故意发出请求但并不响应服务器的应答,并且不断的制造这种状态,则在服务器上就会不断生成这种半连接并占用系统资源直到系统资源消耗殆尽为止。 电子邮件炸弹 这种攻击方式分为针对服务器和个人两种情况。针对服务器的炸弹只是疯狂的复制自己并且不断向其他邮件主机发送大量垃圾信件,使邮件服务器无法处理而瘫痪。针对个人的主要是在邮件中附加恶意的程序,只要运行这个附件就有可能留下被攻击的隐患。 分布式拒绝服务攻击 这种攻击手段最为简单并且相当成熟有效。通过在短时间内调用大量主机向目标发出超过其处理能力的信息流,就会使其过载而崩溃或挂起。由于参与攻击的成员在地理分布上不同,再加之发送的数据中的地址有可能进行了伪装,所以也是最难应对的方式之一。 程序攻击 这种攻击手段通常要借用一些专用的程序来进行。这些程序主要是病毒、特洛伊木马、后门程序。 病毒 病毒是隐藏在其他程序中的一段代码。通常病毒具有自我复制、伪装、变异、潜伏等特点。这些病毒按照种类划分可以分为引导型病毒、宏病毒、蠕虫病毒、逻辑炸弹等。 特洛伊木马 特洛伊木马是一种远程控制程序,由服务程序和客户程序组成。通过某种方式悄悄的运行在目标主机中,通过客户端程序对其进行远程操作。 后门程序 主要是程序编写者留下的便于在特殊情况下进入系统的程序入口。这种后门程序可以躲开管理员密码的设置和变更,可以躲开日值的记录,这种方式具有极大的隐蔽性。 引发错误攻击 引发错误攻击主要有两种手段,一种是利用缓冲区溢出,另一种是利用处理程序错误。 缓冲区在各类软件特别是操作系统中应用相当广泛。这些缓冲区在一般情况下都能满足系统程序的运行,但是如果某些程序故意要向缓冲区内装载过大的信息就会导致缓冲区溢出,从而干扰相邻存储区域的信息,导致连锁反应使系统挂起或者崩溃。 处理程序错误主要是利用TCP/IP协议中某些数据信息不具备纠错能力进行的。这些程序故意发送一些数据包头中含有错误信息的数据包给对方主机,从而使对方无法处理而导致系统崩溃。 信息欺骗攻击 这种攻击方式主要是利用合法用户的身份掩盖攻击者的身份,从而嫁祸给别人而达到目的。这种攻击方式大多利用TCP/IP的一些漏洞来进行的。根据攻击利用

文档评论(0)

ccx55855 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档