- 1、本文档共46页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
《计算机网络应用教程》第10章 网络安全管理 10.1 网络安全概述 10.1.1 网络安全概念 10.1.1 网络安全概念 10.1.1 网络安全概念 10.1.2 网络安全威胁 10.1.3 网络安全策略 10.1.3 网络安全策略 10.1.3 网络安全策略 10.2.1 数据加密技术 10.2.1 数据加密技术 10.2.2 数字证书和公钥基础设施 10.2.2 数字证书和公钥基础设施 10.2.2 数字证书和公钥基础设施 10.2.2 数字证书和公钥基础设施 10.2.2 数字证书和公钥基础设施 10.3.1 防火墙的类型和体系结构 10.3.1 防火墙的类型和体系结构 10.3.1 防火墙的类型和体系结构 10.3.1 防火墙的类型和体系结构 10.3.1 防火墙的类型和体系结构 10.3.1 防火墙的类型和体系结构 10.3.1 防火墙的类型和体系结构 10.3.2 SSL协议的实现原理 10.3.2 SSL协议的实现原理 10.3.2 SSL协议的实现原理 10.3.2 SSL协议的实现原理 10.4.1 网络攻击方法 10.4.1 网络攻击方法 10.4.1 网络攻击方法 10.4.1 网络攻击方法 10.4.1 网络攻击方法 10.4.2 入侵检测系统概述 10.4.2 入侵检测系统概述 10.5 网络病毒防范技术 10.5.1 网络病毒的特点及危害 10.5.2 防病毒技术 10.5.2 防病毒技术 10.5.2 防病毒技术 机械工业出版社 2)第二阶段。 第二阶段的主要任务是对客户进行认证,此时服务器已经被认证了。服务器方向客户发出认证请求消息:REQUEST-CERTIFICATE。当客户收到服务器方的认证请求消息,发出自己的证书,并且监听对方回送的认证结果。而当服务器收到客户的认证,认证成功返回SERVER-FINISH消息,否则返回错误消息。到此为止,握手协议全部结束。 第10章 网络安全管理 网络安全概述 1 密码技术 2 防火墙技术 3 网络攻击与入侵检测技术 4 网络病毒防范技术 5 1. 端口扫描 一个端口就是一个潜在的通信通道,也就是一个入侵通道。对目标计算机进行端口扫描能得到许多有用的信息。进行扫描的方法很多,可以是手工进行扫描,也可以用端口扫描软件进行。手工进行扫描需要熟悉各种命令,对命令执行后的输出进行分析。用扫描软件进行扫描时,许多扫描器软件都有分析数据的功能。通过端口扫描,可以得到许多有用的信息,从而发现系统的安全漏洞。 2. 口令破解 1) 猜解简单口令。 2) 字典攻击。 3) 暴力猜解。 3. 特洛伊木马 特洛伊木马是一个包含在一个合法程序中的非法的程序。该非法程序被用户在不知情的情况下执行。其名称源于古希腊的特洛伊木马神话,传说希腊人围攻特洛伊城,久久不能得手。后来想出了一个木马计,让士兵藏匿于巨大的木马中。大部队假装撤退而将木马“丢弃”于特洛伊城,让敌人将其作为战利品拖入城内。木马内的士兵乘夜晚敌人庆祝胜利而放松警惕的时候从木马中爬出来,与城外的部队里应外合而攻下了特洛伊城。 4. 缓冲区溢出攻击 缓冲区溢出攻击的目的在于扰乱具有某些特权的运行程序的运行。这样可以让黑客取得程序的控制权,如果该程序具有足够的权限,那么整个主机就被控制了。 5 拒绝服务攻击 网络对拒绝服务攻击的抵抗力很有限,黑客可以阻止合法的用户使用网络和服务。常见的针对网络的拒绝服务攻击方式有以下几种。 (1) 死亡之Ping (2) SYN Flood (3) land攻击 (4) Smurf攻击 (5) Teardrop攻击 (6) UKP Flood拒绝服务攻击 6. 网络监听 (1) 网络监听 网络监听技术本来是提供给网络安全管理人员进行管理的工具,可以用来监视网络的状态、数据流动情况以及网络上传输的信息等。当信息以明文的形式在网络上传输时,使用监听技术进行攻击并不是一件难事,只要将网络接口设置成监听模式,便可以源源不断地将网上传输的信息截获。网络监听可以在网上的任何一个位置实施,如局域网中的一台主机、网关上或远程网的调制解调器之间等。 (2) 在局域网实现监听的基本原理 对于目前很流行的以太网协议,其工作方式是:将要发送的数据包发往连接在一起的所有主机,包中包含着应该接收数据包主机的正确地址,只有与数据包中目标地址一致的那台主机才能接收。但是,当主机工作在监听模式下,无论数据包中的目标地址是什么,主机都将接收(
文档评论(0)