全国高等职业教育计算机类规划教材实例与实训教程系列6.ppt

全国高等职业教育计算机类规划教材实例与实训教程系列6.ppt

  1. 1、本文档共68页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
全国高等职业教育计算机类规划教材实例与实训教程系列6

全国高等职业教育计算机类规划教材 实例与实训教程系列 在这一章中 你将学习 ◇ TCP/IP协议的缺陷; ◇ 协议层的安全隐患; ◇ 利用TCP/IP缺陷的网络攻击技术。 你将获取 △ 使用网络协议分析软件sniffer pro进行抓包、分析、流量监控的技能; △ 使用网络监视器捕获、显示、分析本地网络数据包,检测硬件和软件问题的技能。 第2章 协议层安全 2.1 案例问题 2.2 技术视角 2.3 协议层安全的相关实验 2.4 超越与提高 2.1 案例问题 案例说明 思考与讨论 案例说明 某银行雇员张某是信息部的网络管理人员,凭借着自己掌握的网络操作技能,企图盗取公司的商业机密以谋取私利。于是他采用了ARP欺骗的中间人技术和 IP欺骗的技术 来分别冒充网关 和获取访问重要服务器的权限盗取了商业机密。 需求分析 (1)防止员工窃听本不该他接收的报文; (2)防止重要的服务器被攻击至瘫痪(接收大量ping包); (3)防止普通员工冒充管理员,以管理员的身份访问重要服务器; (4)防止域名欺骗; 思考与讨论 张某为什么凭借一点对网络技术就可以轻而一举盗取公司内网的机密,说明公司内部网络又很大的安全隐患?那么公司应该注意哪些安全隐患呢? 第2章 协议层安全 2.1 案例问题 2.2 技术视角 2.3 协议层安全的相关实验 2.4 超越与提高 2.2 技术视角 TCP/IP协议以及工作原理 网络安全防范体系层次 TCP/IP协议以及工作原理 TCP/IP协议概述 TCP/IP的层次结构 TCP/IP的工作原理 TCP/IP协议 TCP/IP协议叫做传输控制/网际协议,又叫网络通讯协议,它是网络中使用的基本的通信协议。 TCP/IP是指Internet协议族 ,而不单单是指TCP和IP协议 ,包括远程登录协议,文件传输和电子邮件协议等 TCP/IP协议的四层结构 TCP/IP的工作原理(1) 使用TCP协议传送文件(如FTP应用程序)为例说明TCP/IP的工作原理 ⑴ 在源主机上应用层将一串字节流传给传输层; ⑵ 传输层将字节流分成TCP段,加上TCP包头交给IP层; ⑶ IP层生成一个包,将TCP段加入其数据域,并加上源主机和目的主机的IP地址,将IP包交给数据链路层; TCP/IP的工作原理(2) ⑷ 数据链路层在其帧的数据部分装入IP包,发往目的主机或IP路由器; ⑸ 在目的主机,数据链路层将数据链路层帧头去掉,将IP包交给互联网层; ⑹ IP层检查IP包头,如果包头中的校验和与计算出来的不一致,则丢弃该包; TCP/IP的工作原理(3) ⑺ 如果校验和一致,IP层去掉IP头,将TCP段交给TCP层,TCP层检查顺序号来判断是否为正确的TCP段; ⑻ TCP层为TCP包头计算TCP头和数据。如果TCP头和数据不对,TCP层丢弃这个包;若对,则向源主机发送确认信息; ⑼ 在目的主机,TCP层去掉TCP头,将字节流传给应用程序。 网络安全防范体系层次 1. 物理层安全 2. 链路层安全 3. 网络层安全 4. 传输层安全 5. 应用层安全 1. 物理层安全 物理层由传输在线缆上的电子信号组成 物理层上的安全保护措施不多。 1. 物理层安全 包括通信线路的安全,物理设备的安全,机房的安全等 主要体现在通信线路的可靠性软硬件设备安全性、设备的备份,防灾害能力、防干扰能力,设备的运行环境、不间断电源保障,等等。 2. 链路层安全 数据链路层(第二协议层)的通信连接就安全而言,是较为薄弱的环节 局域网组网普遍采用的的技术是以太网 ,以太网的工作原理为网络窃听提供了可能。 共享式以太网工作原理 传统的共享式以太网中是基于广播式通信 。同一网段的所有网络接口都可以访问到物理,媒体上传输的数据 每一个网络接口都有一个唯一的硬件地址,即MAC地址 一般正常工作的网卡只响应两种数据帧,一种是目的地址与自己硬件地址相匹配的数据帧,另一种是发向所有机器的广播数据帧 网卡通常有4种接收方式 ⑴ 广播方式:接收网络中的广播信息 ⑵ 组播方式:接收组播数据 ⑶ 直接方式:只有目的网卡才能接收该数据 ⑷ 混杂模式:接收一切通过它的数据,而不管该数据是否传给它的 共享式以太网网络监听 交换式以太网工作原理 以太网交换机的原理很简单,它检测从以太端口来的数据包的源和目的地的MAC(介质访问层)地址,然后与系统内部的动态查找表进行比较,若数据包的MAC层地址不在查找表中,则将该地址加入查找表中,并将数据包发送给相应的目的端口。 交换式以太网工作原理 各端口之间能有效分隔冲突域,由交换机连接的网络会将整个网络分隔成很多小的网域 同时提供多个通道,比传统的共享式集线器提供更多的带宽。交换式

文档评论(0)

woai118doc + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档