- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机网络技术及应用教学课件作者第2版胡远萍电子课件第9章网络安全与防范课件.ppt
9.3网络攻击与防御 9.3.1网络黑客攻击 1.黑客和入侵者 在日本《新黑客词典》中,对黑客的定义是“喜欢探索软件程序奥秘,并从中增长了其个人才干的人。他们不象绝大多数电脑使用者那样,只规规矩矩地了解别人指定了解的狭小部分知识。” 入侵者(攻击者)指怀有不良的企图,闯入远程计算机系统甚至破坏远程计算机系统完整性的人。 2.黑客攻击的主要手段 黑客攻击手段可分为非破坏性攻击和破坏性攻击两类。非破坏性攻击一般是为了扰乱系统的运行,并不盗窃系统资料,通常采用拒绝服务攻击或信息炸弹;破坏性攻击是以侵入他人电脑系统、盗窃系统保密信息、破坏目标系统的数据为目的。 (1)后门程序 (2)信息炸弹 (3)拒绝服务 (4)网络监听 3.黑客攻击的目的 (1)获取数据 (2)获取权限 (3)非法访问 (4)拒绝服务 (5)暴露信息 黑客攻击的步骤 第1步 信息收集:获取目标系统的信息,如网络拓扑结构、IP地址分配、端口的使用情况等。 第2步 获得对系统的访问权限:通过口令猜测、社会工程、建立后门等攻击手段,利用系统存在的漏洞来获得对系统的访问权限。 第3步 破坏系统或盗取信息 :利用非法获得的对系统的访问权限,运行非法程序。 第4步 消除入侵痕迹:入侵后尽力消除入侵痕迹,如更改或者删除系统文件或日志。 9.3.2 网络攻击 网络攻击是指利用网络存在的漏洞和安全缺陷对网络系统的硬件、软件及其系统中的数据进行的攻击。 1.攻击的分类 从攻击的行为分主动攻击与被动攻击。 从攻击的位置分远程攻击、本地攻击和伪远程攻击。 2.网络攻击手段 (1)获取口令? (2)放置特洛伊木马程序 (3)WWW的欺骗技术 (4)电子邮件攻击 (5)通过一个节点来攻击其他节点 (6)网络监听 (7)寻找系统漏洞 (8)利用帐号进行攻击 (9)偷取特权 9.3.2 网络攻击的防范措施 1.提高安全意识 2.安装杀毒软件 3.安装防火墙软件 4.只在必要时共享文件夹 5.定期备份重要数据 9.3.3企业网络安全防御 1.VLAN(虚拟局域网)技术 选择VLAN技术可较好地从链路层实施网络安全保障。 2.网络分段 网络分段就是将非法用户与网络资源相互隔离,从而达到限制用户非法访问的目的。 3.硬件防火墙技术 设置防火墙的目的都是为了在内部网与外部网之间设立唯一的通道,简化网络的安全管理。 4.入侵检测技术 9.4防火墙技术 9.4.1防火墙的基本类型 防火墙是在一个受保护的企业内部网络与互联网间,用来强制执行企业安全策略的一个或一组系统,如图9-2所示。防火墙防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源;保护内部网络操作环境的特殊网络互联设备。它是不同网络安全域间通信流的唯一通道,能根据企业有关的安全政策控制(允许、拒绝、监视、记录)进出网络的访问行为。 防火墙示意图 1.防火墙的功能 (1)过滤不安全服务和非法用户,禁止未授权的用户访问受保护的网络。 (2)控制对特殊站点的访问。 允许受保护网络的一部分主机如邮件服务器、FTP服务器和Web服务器等被外部网访问,而另一部分被保护起来,防止不必要的访问。 (3)监视网络访问,提供安全预警。 2. 防火墙的分类 (1)网络级防火墙--包过滤路由器 (2)电路级防火墙—电路网关 (3)应用级防火墙—应用网关 (4)监测型防火墙 2.防火墙的基本类型 防火墙存在软件和硬件两种形式。 具备包过滤功能的路由器(或充当路由器的计算机),通过读取数据包中的地址信息来判断这些“包”是否来自可信任的安全站点,否则将数据拒之门外。 优点:简单实用,实现成本较低,适合应用环境比较简单的情况。 缺点:不能理解网络层以上的高层网络协议,无法识别基于应用层的恶意侵入。 (1)包过滤路由器 下图给出了包过滤路由器结构示意图。 (2)电路级防火墙—电路网关 电路网关工作在传输层。 不允许内部主机与外部之间直接进行TCP连接,而是建立两个TCP连接: 一个在网关和内部主机上的TCP用户程序之间, 另一个在网关和外部主机的TCP用户程序之间。 通常用于内部网络对外部的访问,与堡垒主机相配合可设置成混合网关,对于向内的连接支持应用层服务,而对于向外的连接支持传输层功能。 (3)应用级防火墙—应用网关 应用网关工作应用层,通常指运行代理服务器软件的一台计算机主机。 代理服务器位于客户机与服务器之间。从客户机来看,代理服务器相当于一台真正的服务器。而从服务器来看,代理服务器又是一台真正的客户机。 应用网关的工作模型 应用代理基本工作原理 应用网关优缺点 缺点: 使访问速度变慢 在
您可能关注的文档
- 计算机维护与维修的课堂教学操作实践教学案例02教学案例2-硬盘故障的维修课件.doc
- 计算机维护与维修的课堂教学操作实践教学案例02综合实践项目2-硬盘故障维修课件.doc
- 计算机维护与维修的课堂教学操作实践教学案例03教学案例3-显卡常见故障的维修课件.doc
- 计算机维护与维修的课堂教学操作实践教学案例03电脑黑屏蓝屏与死机故障维修方案课件.doc
- 计算机维护与维修的课堂教学操作实践教学案例03综合实践项目3-显卡故障维修课件.doc
- 计算机维护与维修的课堂教学操作实践教学案例04教学案例4-移动硬盘与U盘常见故障的维修课件.doc
- 计算机维护与维修的课堂教学操作实践教学案例04综合实践项目4-机箱与电源故障维修课件.doc
- 计算机维护与维修的课堂教学操作实践教学案例05主板故障维修方案课件.doc
- 计算机维护与维修的课堂教学操作实践教学案例05教学案例5-笔记本电脑硬件的认知课件.doc
- 计算机维护与维修的课堂教学操作实践教学案例05综合实践项目5-系统错误提示故障的维修课件.doc
- 计算机网络技术及应用电子教案及课后习题答案教学课件作者胡远萍第1章认识计算机网络课件.ppt
- 计算机网络技术及应用电子教案及课后习题答案教学课件作者胡远萍第4章组建小型企业网课件.ppt
- 计算机网络技术及应用电子教案及课后习题答案教学课件作者胡远萍计算机网络技术及应用新教材课后习题答案课件.doc
- 计算机网络技术及应用电子教案教学课件作者第三版徐其兴10课件.ppt
- 计算机网络技术及应用电子教案教学课件作者第三版徐其兴11课件.ppt
- 计算机网络技术及应用电子教案教学课件作者第三版徐其兴12课件.ppt
- 计算机网络技术及应用电子教案教学课件作者第三版徐其兴13课件.ppt
- 计算机网络技术及应用电子教案教学课件作者第三版徐其兴14课件.ppt
- 计算机网络技术及应用电子教案教学课件作者第三版徐其兴1课件.ppt
- 计算机网络技术及应用电子教案教学课件作者第三版徐其兴2课件.ppt
原创力文档


文档评论(0)