- 1、本文档共105页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
4-网络攻防技术原理.pdf
网络攻防技术原理
文伟平 博士 教授
北京大学软件与微电子学院
北京大学网络安全与软件安全保障实验室
课程内容
u 网络扫描及防范技术
u 口令破解及防范技术
u 网络监听及防范技术
u 欺骗攻击及防范技术
u 拒绝服务攻击及防范技术
网络扫描及防范技术
u安全扫描的基本概念
u安全扫描的工作原理
u安全扫描的主要技术
u安全扫描技术的防范
u现有安全扫描软件介绍
一、扫描的基本概念
u什么是安全扫描
u为什么需要安全扫描
u安全扫描的主要功能
什么是安全扫描
安全扫描:采用模拟黑客攻击技术来测
试主机和网络的安全性 ,它检测主机当
前可用的服务及其开放端口 ,查找可能
被远程试图恶意访问者攻击的大量众所
周知的漏洞,隐患及安全脆弱点。
为什么需要网络扫描
u由于系统管理员的疏忽或缺乏经验,导
致旧有的漏洞依然存在
u由于网络技术的飞速发展,网络规模迅
猛增长和计算机系统日益复杂 ,导致新
的系统漏洞层出不穷
u许多人出于好奇或别有用心 ,不停的窥
视网上资源
网络扫描是一把双刃剑
u安全评估工具
系统管理员保障系统安全的有效工具
u网络漏洞扫描
网络入侵者收集信息的重要手段
扫描的主要功能
u 扫描目标主机识别其工作状态 (开/关机)
u 识别目标主机端口的状态 (监听/关闭)
21 ftp
23 Telnet
25 smtp(发) 110 POP3 (收)
80 web站点默认80为服务端口
u 识别目标主机系统及服务程序的类型和版本
u 根据已知漏洞信息 ,分析系统脆弱点
u 生成扫描结果报告
二、扫描原理
u预备知识 (套接字 、 TCP 协议 、
ICMP协议)
u扫描器的基本工作原理
套接字的概念
u网络通信,归根结底是进程的通信。
u在网络中 ,每个节点有一个网络地址 。
进程间通信时 ,首先确定各自所在网络
节点的IP地址 。
u网络地址只能确定进程所在的计算机,
一台计算机上可能同时有多个网络进程 ,
因此还需要端口号。在一台计算机中端
口号与进程是一一对应的关系 。
u套接字=网络地址 (IP)+端口号 (port)
协议层次
u发送端与接收端以唯一确定的套接字为
标识传输数据包 (packet)。
u每个数据包都经过逐层报头 (header)
封装。
应用层
数据
(HTTP、FTP等)
传输层
报头 1 数据
(TCP、UDP)
网络层
报头2 报头 1 数据
(IP等)
网络访问层 报头3 报头2 报头 1 数据
发送端的 接收端的
数据走向 数据走向
IP协议
32比
您可能关注的文档
最近下载
- 沪教版四年级下册数学《期末考试试卷》(含答案).pdf VIP
- 医院污水处理设备安装施工组织设计.doc
- 睡眠呼吸暂停综合征病人护理.ppt
- 关于绑架的小故事-绑架关起来的故事.docx
- 2019年湖北省荆州市中考物理真题及参考答案.pdf VIP
- 人教版七年级下册同步句子衡水体英语字帖.pdf
- 一年级语文考试质量分析报告.ppt
- 医学卫生高级职称考试胸心外科(正、副高)测试题库(含答案).pdf
- 2024年高考港澳台华侨生模拟考试地理试卷试题(含答案详解).pdf VIP
- EN 50382-1-2008-A1-2013铁路设施 — 具有特殊防火性能的铁路车辆高温电力电缆 — 第 1 部分:一般要求(中文版).doc
文档评论(0)