- 2
- 0
- 约 42页
- 2016-09-21 发布于江西
- 举报
CH7-5ed 网络安全19611
计算机网络(第 5 版) 第 7 章 网络安全 7.1 网络安全问题概述 7.1.1 计算机网络面临的安全性威胁 计算机网络上的通信面临以下的四种威胁: (1) 截获——从网络上窃听他人的通信内容。 (2) 中断——有意中断他人在网络上的通信。 (3) 篡改——故意篡改网络上传送的报文。 (4) 伪造——伪造信息在网络上传送。 截获信息的攻击称为被动攻击,而更改信息和拒绝用户使用资源的攻击称为主动攻击。 对网络的被动攻击和主动攻击 被动攻击和主动攻击 在被动攻击中,攻击者只是观察和分析某一个协议数据单元 PDU 而不干扰信息流。 主动攻击是指攻击者对某个连接中通过的 PDU 进行各种处理。 更改报文流 拒绝报文服务 伪造连接初始化 计算机网络通信安全的目标 (1) 防止析出报文内容; (2) 防止通信量分析; (3) 检测更改报文流; (4) 检测拒绝报文服务; (5) 检测伪造初始化连接。 恶意程序(rogue program) (1) 计算机病毒——会“传染”其他程序的程序,“传染”是通过修改其他程序来把自身或其变种复制进去完成的。 (2) 计算机蠕虫——通过网络的通信功能将自身从一个结点发送到另一个结点并启动运行的程序。 (3) 特洛伊木马——一种程序,它执行的功能超出所声称的功能。 (4) 逻辑炸弹——一种当运行环境满足某种特定条件时执行其他特殊功能的程序。 7.1.2 计算机网络安全的内容 保密性 安全协议的设计 访问控制 网络攻击常见手法 扫描攻击 安全漏洞攻击 口令入侵 木马程序 电子邮件攻击 DoS攻击 扫描攻击2-1 黑客利用专门工具进行系统端口扫描,找到开放端口后进行入侵 主机扫描 Ping Tracert Nmap 端口扫描 一个端口就是一个潜在的通信通道 扫描方法 手工扫描 工具扫描 扫描攻击2-2 扫描软件 SuperScan PortScanner Xscan 安全漏洞攻击 操作系统或应用软件自身具有的Bugs 安全漏洞举例 缓冲区溢出 当目标操作系统收到了超过它所能接收到的信息量时产生缓冲区溢出 Http协议漏洞导致黑客攻击 口令入侵 黑客攻击目标时必须破译用户的口令,只要攻击者能猜测用户口令,就能获得机器访问权 通过网络监听 使用Sniffer工具捕获主机间通讯来获取口令 暴力破解 John the Ripper L0pht Crack5 利用管理员失误 网络安全中人是薄弱的一环 提高用户、特别是网络管理员的安全意识 木马程序 特洛伊木马 木马是一个程序,驻留在目标计算机里,可以随计算机启动而启动,对目标计算机执行操作 是一个通过端口进行通信的网络客户/服务程序 常见的木马 BO(BackOriffice) 冰河 灰鸽子 电子邮件攻击 DoS攻击 DoS (Denial of Service,拒绝服务攻击) 消耗系统资源(带宽、内存、队列、CPU) 导致目标主机宕机 阻止授权用户正常访问服务(慢、不能连接、没有响应) DoS攻击种类 7.8 防火墙(firewall) 防火墙是由软件、硬件构成的系统,是一种特殊编程的路由器,用来在两个网络之间实施接入访问控制策略。访问控制策略是由使用防火墙的单位自行制订的,为的是可以最适合本单位的需要。 防火墙内的网络称为“可信赖的网络”(trusted network),而将外部的因特网称为“不可信赖的网络”(untrusted network)。 防火墙可用来解决内联网和外联网的安全问题。 防火墙的控制能力 服务控制,确定哪些服务可以被访问 方向控制,对于特定的服务,可以确定允许哪个方向能够通过防火墙 用户控制,根据用户来控制对服务的访问 行为控制,控制一个特定的服务的行为 防火墙主要功能 过滤进、出网络的数据 管理进、出网络的访问行为 封堵某些禁止的业务 记录通过防火墙的信息内容和活动 对网络攻击进行检测和报警 内部工作子网与外网的访问控制 DMZ区域与外网的访问控制 内部子网与DMZ区的访问控制 拨号用户对内部网的访问控制 基于时间的访问控制 用户级权限控制 IP与MAC绑定 流量控制 端口映射 NAT网关和IP复用 信息系统审计与日志 身份鉴别功能 防火墙的功能 防火墙的功能有两个:阻止和允许。 “阻止”就是阻止某种类型的通信量通过防火墙(从外部网络到内部网络,或反过来)。 “允许”的功能与“阻止”恰好相反。 防火墙必须能够识别通信量的各种类型。不过在大多数情况下防火墙的主要功能是“阻止”。 部署IDS IDS的概念 对系统的运行状态进行监视 发现各种攻击企
您可能关注的文档
- Ch.10 当前中国宏观经济形势分析(2013-09-25).pptx
- ch1导论95191.ppt
- Ch3-质量保证与测试策略-STMT86695.ppt
- ch3中财非寿险精算(韦晓).pptx
- ch4中财非寿险精算(韦晓).pptx
- ch5 入侵检测技术77957.ppt
- chapter01 什么是社会学.pptx
- chapter05 类和对象.ppt
- chapter_1_嵌入式系统概述.ppt
- charp8.ppt
- 2025年新能源汽车铝合金型材表面处理报告.docx
- 2025_2026学年新教材高中历史第四单元资本主义制度的确立9资产阶级革命与资本主义制度的确立课时作业含解析新人教版必修中外历史纲要下.doc
- 2026版高考历史一轮训练课后限时集训10近代西方民主政治的确立与发展含解析人民版.doc
- 2025年光伏支架轻量化研发趋势与材料创新报告.docx
- 2025_2026学年新教材高中英语UNIT3SPORTSANDFITNESS预习新知早知道学案含解析新人教版必修第一册.doc
- 初中道德与法治八年级上册《爱我中华》单元教学设计(1).docx
- Unit9IlikemusicthatIcandancetoSectionA(3a3c)(教学课件)人教版(0)九年级英语全册().pptx
- 四年级下册《我的“自画像”》习作指导课教学设计——基于例文支架的精准表达训练.docx
- 星火燎原:新中国“两弹一星”伟业的奠基与精神传承.docx
- 中考英语一轮复习:解锁单项选择的逻辑与策略(第一讲).docx
原创力文档

文档评论(0)