网站大量收购闲置独家精品文档,联系QQ:2885784924

第七课 网络安全体系结构概述.ppt

  1. 1、本文档共184页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
网络安全体系结构概述 1.安全体系的需求 2.常见的网络安全问题 3.网络攻击的手段 4.网络安全技术 5.安全方案与实施 6.安全标准及安全管理 网络安全体系结构概述 1.安全体系的需求 2.常见的网络安全问题 3.网络攻击的手段 4.网络安全技术 5.安全方案与实施 6.安全标准及安全管理 常见的网络安全问题 垃圾邮件 网络扫描和拒绝服务攻击 端口扫描和缺陷扫描 DDOS、DOS 入侵和蠕虫 蠕虫:nimda、CR II 系统缺陷 垃圾邮件危害 网络资源的浪费 欧洲委员会公布的一份报告,垃圾邮件消耗的网络费用每年高达100亿美元 资源盗用 利用他人的服务器进行垃圾邮件转发 威胁网络安全 DOS、扫描危害 占用资源 占用大量带宽 服务器性能下降 影响系统和网络的可用性 网络瘫痪 服务器瘫痪 往往与入侵或蠕虫伴随 缺陷扫描 DDOS 入侵、蠕虫造成的危害 信息安全 机密或个人隐私信息的泄漏 信息篡改 可信性的破坏 系统安全 后门的存在 资源的丧失 信息的暴露 网络安全 基础设施的瘫痪 垃圾邮件的预防 垃圾邮件特点 邮件转发原理 配置Sendmail关闭转发 配置Exchange关闭转发 垃圾邮件特点 内容: 商业广告 宗教或个别团体的宣传资料 发财之道,连锁信等 接收者 无因接受 被迫接受 发送手段 信头或其它表明身份的信息进行了伪装或篡改 通常使用第三方邮件转发来发送 配置Sendmail关闭转发 Sendmail 8.9以上版本 etc/mail/relay-domains(控制容许邮件转发) /etc/mail/access Sendmail 8.8以下版本 升级Sendmail 其它版本 配置Sendmail缺省不允许转发 编辑相应的允许转发IP列表 扫描简介 缺陷扫描 目的是发现可用的缺陷 Satan、SSCAN 服务扫描 目的是为了发现可用的服务 WWW scan ftp scan Proxy scan 拒绝服务攻击简介 DoS的英文全称是Denial of Service,也就是“拒绝服务”的意思。从网络攻击的各种方法和所产生的破坏情况来看,DoS算是一种很简单但又很有效的进攻方式。它的目的就是拒绝你的服务访问,破坏组织的正常运行,最终它会使你的部分Internet连接和网络系统失效。DoS的攻击方式有很多种,最基本的DoS攻击就是利用合理的服务请求来占用过多的服务资源,从而使合法用户无法得到服务。 DoS攻击的基本过程 我们可以看出DoS攻击的基本过程:首先攻击者向服务器发送众多的带有虚假地址的请求,服务器发送回复信息后等待回传信息,由于地址是伪造的,所以服务器一直等不到回传的消息,分配给这次请求的资源就始终没有被释放。当服务器等待一定的时间后,连接会因超时而被切断,攻击者会再度传送新的一批请求,在这种反复发送伪地址请求的情况下,服务器资源最终会被耗尽。 网络安全体系结构概述 1.安全体系的需求 2.常见的网络安全问题 3.网络攻击的手段 4.网络安全技术 5.安全方案与实施 6.安全标准及安全管理 网络攻击的手段 病毒 特洛伊木马 口令入侵 网络欺骗 邮件炸弹 Sniffer(网络监听) 入侵攻击 伪装 计算机病毒的特点 1、传染性 这是计算机病毒的重要特征.计算机病毒进入计算机系统后,就会自动地开始寻找传染对象,并迅速传染给它,这里的对象可以是程序、磁盘或网络中的一个计算机系统。 2、隐蔽性 病毒程序一般技巧性较高,它可用附加或插入的方法隐蔽在操作系统或可执行文件中,很难被发现. 典型病毒 CR II蠕虫 感染主机全球超过30万台 导致大量网络设备瘫痪 Nimda蠕虫病毒 即尼姆达病毒,又叫概念(Concept)病毒,是一种通过网络传播的计算机病毒,它能利用多种传播途径对几乎所有Windows系统操作系统(包括Windows95/98/ME,NT和2000等)发动攻击。而且染毒的机器会自动向其他机器发动攻击和发送带毒的email,并造成网络堵塞。 特洛伊木马 特洛伊程序代表哪一级别的危险? 特洛伊程序代表了一种很高级别的危险,主要是因为我们已经提到的几种原因: 特洛伊程序很难以被发现 在许多情况下,特洛伊程序是在二进制代码中发现的,它们大多数以无法阅读的形式存在 特洛伊程序可作用于许多机器中 特洛伊木马程序 Back Orifice 工作于windows95/98,client/server结构,使被安装计算机能够从远程控制 冰河 口令入侵 口令不会被解开,多数口令加密过程都是单向、不可逆的。 但是可以使用仿真工具,利用与原口令程序相同的方法,通过对比分析,用不同的加密口令去取匹配原口令。 口令入侵 破解的基础-字典 该文件是一个单词明

文档评论(0)

xiaofei2001129 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档