第一章网络安全技术概述.pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第一章网络安全技术概述

  1. ?TCP协议与UDP协议   TCP协议是一个面向连接的、可靠的协议,能够将一台主机发出的字节流无差错地发往互联网上的其他主机。TCP协议还要处理端到端的流量控制,以避免缓慢接收的接收方没有足够的缓冲区接收发送方发送的大量数据。针对TCP协议最常见的攻击是利用TCP协议三次握手过程,向目标主机发送大量的SYN数据包进行拒绝服务攻击。   UDP协议是一个不可靠的、无连接协议,它把数据报的分组从一台主机发向另一台主机,但并不进行差错检查与流量控制,也不保证该数据报能否到达另一端。   2. ?IP协议   IP协议是网络层协议,它与TCP协议一起代表了Internet协议的核心。IP协议精确地定义了分组必须怎样组成,以及路由器如何根据分组中的IP地址将每一个分组传递到目的地,这个寻找路线的过程称为IP寻址。IP协议没有提供一种数据未传达以后的处理机制,因此它不保证分组能够送达,是不可靠的协议。针对IP协议最常见的攻击就是IP地址假冒攻击。   3. ?ICMP协议   ICMP是网络层的协议,用于主机或路由器报告差错情况和提供有关异常情况的报告,是一个非常重要的协议。在网络中经常会使用到ICMP协议,如经常使用的用于检查两个主机之间连通性的Ping命令,这个“Ping”的过程实际上就是ICMP协议工作的过程。Ping命令是由主机或路由器向一个特定的目的主机发送的询问报文,收到此报文的主机必须给源主机或路由器发送回答报文。这个过程非常容易被黑客利用,对目标主机或路由器进行攻击。   例如操作系统规定ICMP数据包最大尺寸不超过64 KB,如果向目标主机发送超过64 KB的ICMP数据包,目标主机就会出现内存分配错误,致使TCP/IP堆栈崩溃,目标主机死机。这被称为“Ping of Death”(即死亡之Ping)。此外,向目标主机长时间、连续、大量地发送ICMP数据包,形成“ICMP风暴”,使得目标主机耗费大量的CPU资源进行处理,而无法正常工作,最终使系统瘫痪。为避免ICMP攻击,可以通过在主机上设置ICMP数据包的处理规则来拒绝接收ICMP数据包。   4. ?ARP协议与RARP协议   ARP是用于将IP数据报中的IP地址转化为主机物理地址(以太网卡的MAC地址)的一种解析协议;RARP是将局域网中某个主机的物理地址(MAC地址)转换为IP地址的协议。常见的攻击是伪造ARP包,以目的主机的IP地址和MAC地址为源地址发ARP包,使交换集线器更新Cache,从而送往目的主机的包都送到攻击者处,实现对网络信息的监听。 1.4.3 端口安全   TCP/IP端口(Port)是计算机与外界进行通信交流的接口。一个IP地址的端口可以有65 536(即256?×?256)个之多,其中端口号0~1024是公认端口(Well Known Ports),用于紧密绑定一些特定的服务;端口号1025~49 151是注册端口(Registered Ports),用于松散地绑定某些服务,比较容易被黑客利用;端口号49 152~65 535是动态和/或私有端口(Dynamic and/or Private Ports),这类端口既非公用也非注册,应用上更为自由。在实际应用中,系统通常从1024开始分配动态端口,因为这些端口较隐蔽,又不会引起用户的重视,所以一些木马程序往往偏爱这些端口。   不同的端口对应不同的网络服务,当有信息包传来请求不同服务的时候,与之对应的端口必须要打开,这样信息包才能进来。但是,打开端口会使计算机变得更容易受到攻击,因为如果攻击者使用软件扫描目标计算机,将得到目标计算机打开的端口,也就能够了解到目标计算机提供的服务,进而猜测可能存在的漏洞,对其进行攻击。所以,端口打开的越多,受到的安全威胁就越大。常见的端口服务及攻击如表1.2所示。 表1.2 常见端口服务及攻击对照表   在提供端口服务的时候,遵循以下原则有助于降低安全风险:   ? 只有当真正需要的时候才打开端口;   ? 使用防火墙对外界程序的请求连接进行拦截检查,允许正常的请求进入,但决不为未识别的程序打开端口;   ? 端口使用完毕后应立即将其关闭。     1.5 安全评估标准及立法 1.5.1 国际安全评估标准   由于信息安全产品和系统的安全评价事关国家的安全利益,因此许多国家都在充分借鉴国际标准的前提下,积极制定本国的计算机安全评估认证标准。国际上已经在操作系统的检测和评估方面做了大量的工作,主要的评估标准有以下几个:   ? 可信计算机标准评估准则(Trusted Computer Standards Evaluation Criteria,TCSEC):又称桔皮书(Orange Book),于1983年由美国国防部发布,对计算机操作

文档评论(0)

shaoye348 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档