计算机网络技术基础教学课件作者阚宝朋课件_第8章_网络安全课件.pptxVIP

计算机网络技术基础教学课件作者阚宝朋课件_第8章_网络安全课件.pptx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机网络技术基础教学课件作者阚宝朋课件_第8章_网络安全课件.pptx

计算机网络基础 精品在线开放课程 网络安全及常见隐患 目录 Contents 了解网络安全的概念 熟悉网络安全隐患的表现 了解网络攻击的两种方式 学习目标 什么是网络安全 网络安全是指通过采取各种技术与管理措施,使网络系统的硬件、软件及其系统中的数据资源受到保护,不因一些不利因素影响而使这些资源遭到破坏、更改、泄露,保证网络系统连续、可靠、正常的运行。 网络安全 可控性 完整性 可审查性 机密性 可用性 网络安全五个基本要素: 网络安全隐患 网络安全的隐患是指计算机或其他通信设备利用网络进行交互时可能会受到的窃听、攻击或破坏,它是指具有侵犯系统安全或危害系统资源的潜在的环境、条件或事件。 计算机病毒 利用协议及系统漏洞的攻击行为 网络系统的脆弱性 网络安全隐患表现为: 操作系统脆弱性 数据库系统的脆弱性 网络安全隐患 网络安全的隐患是指计算机或其他通信设备利用网络进行交互时可能会受到的窃听、攻击或破坏,它是指具有侵犯系统安全或危害系统资源的潜在的环境、条件或事件。 计算机病毒 利用协议及系统漏洞的攻击行为 网络系统的脆弱性 网络安全隐患表现为: 数据链路层:Mac欺骗、Mac泛洪、ARP欺骗、STP重定向 网络层:IP欺骗、报文分片、ICMP攻击及路由攻击 传输层:SYN Flood攻击 应用层:缓冲区溢出、漏洞、病毒及木马 网络攻击方式 Internet 用户A 用户B 被动攻击 窃听 被动攻击方式 网络攻击方式 主动攻击方式 Internet 拒绝服务攻击 服务器 主机 主动攻击 篡改 计算机网络基础 精品在线开放课程 常见网络攻击方式防范 目录 Contents 了解常见网络攻击方式 了解常见网络攻击防范方式 学习目标 常见网络攻击方式 数据嗅探 数据嗅探:攻击者并不直接入侵目标系统,而是通过窃听网络来获取重要数据或信息。嗅探技术是黑客和网络管理员最常用的工具和技术。 嗅探方式 主要操作方式 常用软件 抓取报文(抓包) 通过网络监听非法获取用户信息,如明文传输的用户名、密码。抓包实际上是在以太网卡处于混杂状态下通过专门的软件实现对数据包的获取过程,通常需要与端口镜像、HUB、分光器、TAP(Test Access Point)等紧密配合。 WireShark、OmniPeek 扫描 通过发送报文探测网络中各种主机和服务的状态,准确的了解网络中的资产和系统漏洞。一般分为端口扫描和漏洞扫描。 NMAP(远程扫描工具)、Nessus(漏洞扫描工具) 操作系统标识 通过Banner Grabbing获取操作系统的各种信息,根据这些系统对包的回应的差别,推断出操作系统的种类。 NMAP(远程扫描工具) 电磁捕捉 电磁捕捉通过捕捉屏幕、网线发出的电磁波,还原信息的嗅探手段,常用于攻击军事机构。 —————— 数据嗅探防范方式 数据嗅探防范方式 数据嗅探防范方式主要有:验证、改变网络结构、反嗅探工具、加密 非法使用 非法使用:指资源被未授权的用户(非法用户)或以未授权方式(非法权限)使用。 非法使用典型方式有电子欺骗、暴力攻击、权限提升、系统重启攻击等 方式。 电子欺骗 系统重启攻击 非法使用的防范方式 过滤:使用访问控制技术可以对非法IP进行严格的控制。 验证:采用非IP地址的方式强验证是防止基于非IP欺骗的最有效的技术,结合应用权限控制,还可以为溯源提供依据。 加密:对于针对密码的攻击方式,只要加密算法足够“强壮”同时采用强密码,任何攻击都是没有实效的。 关闭服务和端口:服务和端口在为用户提供支持平台和接口时,也成为攻击者的目标,因此关闭不需要的服务和端口是非常有必要的。 信息篡改 信息篡改:以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重 要信息, 其目的是取得有益于攻击者的响应。 如报文重放、会话劫持、篡改审计数据、主页篡改等方式。 主页篡改 这类攻击防范的主要方式是数据加密。 拒绝服务 拒绝服务DoS(Denial of Service):是网络上一种简单但十分有效的破坏性攻击手段,通过发送大量攻击报文导致网络资源和带宽被消耗,从而达到阻止合法用户对资源的访问。 TCP连接第一次握手:客户端发起连接请求 第二次握手:服务端给予确认,即请求被接受 客户端未返回一个确认报文ACK给服务器端 如果有大量未确认的连接,会造成服务器不能正常提供服务 SYN Flood攻击原理 拒绝服务的防范方式 屏蔽IP:在服务器或路由器上用ACL屏蔽攻击者IP后就可以有效的防范DoS的攻击。 协议防范:根据DoS攻击每个协议的弱点进行对应的修复方法。 侦测:对DoS攻击的侦测和区分是处理DoS攻击的重要依据。当发现有特大型的TCP和UDP数据包通过或数据包内容可疑时都要注意。 BUG和恶意代码

您可能关注的文档

文档评论(0)

带头大哥 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档