- 1、本文档共44页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
(第一章 网络
网络安全技术 计算机学院网络教研室 何 鹏 helen830209@163.com 课程学时安排: 理论教学:8 实验:8 教材:《网络安全概论》 出版社: 电子工业出版社 作者:李涛 定价:42.00 或者其他一本网络安全相关的教材 想成为黑客吗-偶像来了 世界头号黑客凯文·米特尼克 15岁闯入“北美空中防务指挥系统”主机,翻阅了美国所有的核弹头资料。(1964年出生)– 2000年1月出狱, 3年内被禁止使用电脑、手机及互联网 罗伯特·泰潘·莫里斯 – 1988年10月试图编写一个无害病毒,要尽可能传染开(第一个蠕虫)。11月2日病毒开始扩散,但一台台机器陷入瘫痪!10%互联网上的主机受影响,莫里斯受到控告,被判3年缓刑、1万元罚金和400小时的社区服务,也停顿了康奈尔大学的学习。(1965年出生) 很有成就感-网页被黑了 我想要钱---黑客敲诈五千万 不想混了--江民公司的主页被篡改 你心目中的黑客是什么样子 看看德国的黑客 直击全球最大Defcon黑客大会 抓住你了---第一个破获的黑客 这是一波电脑病毒蔓延的狂潮。在两个多月的时间里,数百万电脑用户被卷将进去,那只憨态可掬、颔首敬香的“熊猫”除而不尽,成为人们噩梦般的记忆。 反病毒工程师们将它命名为“尼姆亚”。 2007年2月12日,湖北省公安厅对外宣布:“熊猫烧香”始作俑者“武汉男孩”已被抓获归案, 我道歉还不行?! “熊猫走了,是结束吗?不是的,网络永远没有安全的时候,或许在不久,会有很多更厉害的病毒出来!所以我在这里提醒大家,提高网络安全意识,并不是你应该注意的,而是你必须懂得和去做一些事情!” 武汉男孩留言 还在继续-变种:金猪报喜 来一个新一点的新闻 黑客帝国产业链调查:熊猫烧香作者一年赚千万 感兴趣吗?学习方法 老生常谈-认真听讲 网上资料搜索 增强动手能力。工具多多 (1)掌握网络安全的基本概念、明确安全的重要性。 (2)了解网络系统的面临的各种威胁,非人为威胁、及网络攻击的过程 (3)掌握计算机网络安全技术的研究内容,了解网络安全的发展过程。 (4)理解可信计算机系统评估标准及相关立法。 1.1 网络安全的概念 定义 网络安全是指通过采取各种技术和措施,使网络系统中的硬件、软件及其系统中的数据以及网络传输中的数据等资源受到保护,不受偶 然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网 络服务不中断。 重要性和意义 保障国家和社会经济正常发展的需要,如电子商务、银行服务、其他政府和社会部门提供正常服务。 保障国家安全防御敌人攻击,如 保证武器设备之间的协同通信,国家机密不被窃取,和破坏。 个人的资源不被破怀,保障正常的网络活动 1.2网络系统面临的威胁 非人为威胁 天灾 系统本身的脆弱性 操作系统的脆弱性 网络系统的脆弱性 数据库管理系统的脆弱性 人为威胁 各种攻击 1.2.1 网络系统面临的非人为威胁 操作系统的脆弱性 操作系统越来越庞大,由于人的认知和实践能力的局限性,产生的缺陷、错误和漏洞越来越多。见下表 操作系统设计的缺陷,如远程主机可以登陆并拥有超级用户的权限、网络日志记录补完整等。 操作系统可以创建进程,这些进程可在远程节点上创建与激活,被创建的进程可以继续创建进程(蠕虫攻击) 程序后门,关键时刻开启后门,造成不可估量的损失,因此我国坚决开发自己的操作系统,(如海湾战争的打印机后门) 操作系统安排的无口令入口或口令过短,是为系统开发人员提供的边界入口,但这些入口也可能被黑客利用。 没有对运行的程序进行检查,如程序的拥有者、是否已经被改变,是否含有病毒等? 尽管操作系统的缺陷可以通过版本的不断升级来克服,但系统的某一个安全漏洞就会使系统所有安全控制毫无价值。并可能引发新的安全漏洞 漏洞: 系统设计,应用或操作管理的缺陷或弱点,其可能被利用来防碍系统安全政策。主观上表现为后门,客观上无意疏忽造成,如弱口令,程序运行出现设计者没有考虑到的情况。 黑客(hacker): 黑客是一些很聪明的程序员,他们企图利用各种合法或非法的手段闯入他人的计算机系统中。 网络攻击:对网络结构、计算机系统或用户帐号的威胁、入侵、拒绝服务(Denial of Service,DoS)或其他攻击。 1985 to 2002世界出现的漏洞情况 网络协议的脆弱性 网络的开放性。由于早期的网络用户以科研人员为主,网络的设计主要以共享和开放为宗旨,对网络协议安全性考虑的较少,其中存在大量的缺陷。 数据处理的可访问性和资源共享的目的性之间是一对矛盾。造成了计算机系统保密性难。 使用TCP/IP协议的网络所提供的FTP、E-Mail、RPC和NFS都包含许多不安全的因素,存在着许多漏洞。 网络结构的脆弱
文档评论(0)