计算机网络基本知识..ppt

* * * * * * IP * * * * * * * * * * * * * Internet Hacker 主机发送攻击信号给被控制计算机开始对目标系统发起攻击。 5 Master Server 分布式拒绝服务攻击步骤5 Targeted System 被控制计算机(代理端) Targeted System Hacker 目标系统被无数的伪造的请求所淹没,从而无法对合法用户进行响应,DDOS攻击成功。 6 Master Server User Request Denied 分布式拒绝服务攻击步骤6 Internet 被控制计算机(代理端) (分布式)拒绝服务攻击 DDOS攻击的效果 由于整个过程是自动化的,攻击者能够在5秒钟内入侵一台主机并安装攻击工具。也就是说,在短短的一小时内可以入侵数千台主机。并使某一台主机可能要遭受1000MB/S数据量的猛烈攻击,这一数据量相当于1.04亿人同时拨打某公司的一部电话号码。 (分布式)拒绝服务攻击 预防DDOS攻击的措施 确保主机不被入侵且是安全的; 周期性审核系统; 检查文件完整性; 优化路由和网络结构; 优化对外开放访问的主机; 在网络上建立一个过滤器(filter)或侦测器(sniffer),在攻击信息到达网站服务器之前阻挡攻击信息。 谢 谢 大 家! * * * * * * * * * * * * * * * * * * * * * * * * * * * 局域网技术—交换式以太网 办公B 办公楼A 综合楼 VLAN1 VLAN2 VLAN3 VLAN3 VLAN2 快速以太网 交换机 Trunk Trunk Trunk VLAN Trunk 路由器 VLAN1 局域网技术—交换式以太网 5)虚拟网中继(VLAN Trunk) 交换机与交换机之间, 交换机与路由器之间的一条物理链路, 这条物理链路可以传输多个虚拟网 数据,也就是在一条物理链路上 可以运载多个 VLAN信息 6)VLAN的划分方法 基于端口划分VLAN 按交换机端口定义VLAN成员 每个端口只能属于一个VLAN 基于 MAC地址划分VLAN 按每个连接到交换机设备的MAC地址(物理地址)定义VLAN成员。 网络存在的安全威胁 网络 内部、外部泄密 拒绝服务攻击 逻辑炸弹 特洛伊木马 黑客攻击 计算机病毒 信息丢失、篡改、销毁 后门、隐蔽通道 蠕虫 网络信息安全的含义 网络信息安全 网络系统的硬件、软件及其系统中的信息受到保护 保护在通信网络中传输、交换和存储的信息的机密性、完整信和真实性 对信息的传播及内容具有控制能力 不受偶然的或者恶意的原因而遭到破坏、更改、泄露 系统连续可靠的运行 网络服务不中断 用户(企业、个人)的角度 涉及个人隐私或商业利益的信息 机密性、完整性、真实性 避免其他人或对手的损害和侵犯 窃听、冒充、篡改、抵赖 不受其他用户的非法访问 非授权访问、破坏 网络运行和管理者 对本地网络信息的访问、读写等操作受到保护和控制 避免出现 “后门”、病毒、非法存取、拒绝服务、网络资源非法专用、非法控制 制止和防御网络“黑客”的攻击 安全保密部门 非法的、有害的或涉及国家机密的信息进行过滤和防堵 避免通过网络泄漏 避免信息的泄密对社会的危害、对国家造成巨大的损失 网络安全界当前的热点问题 一、病毒(蠕虫病毒) 二、DOS攻击 病毒的定义 计算机病毒为什么叫做病毒。首先,与医学上的病毒不同,它不是天然存在的,是某些人利用计算机软、硬件所固有的脆弱性,编制具有特殊功能的程序。由于它与生物医学上的病毒同样有传染和破坏的特性,因此这一名词是由生物医学上的病毒概念引申而来。       病毒的产生 那么究竟它是如何产生的呢?其过程可分为:程序设计--传播--潜伏--触发、运行--实行攻击。究其产生的原因不外乎以下几种: 开个玩笑,一个恶作剧。 产生于个别人的报复心理。 用于版权保护。 用于特殊目的。    病毒的历史 计算机病毒在计算机诞生不久后就出现了,其前身只不过是程序员闲来无事而编写的趣味程序;后来,才发展出了诸如破坏文件、修改系统参数、干扰计算机的正常工作等的恶性病毒 传统病毒的特性 1.计算机病毒的程序性(可执行性) 2.计算机病毒的传染性 3.计算机病毒的潜伏性 4.计算机病毒的可触发性 5.计算机病毒的破坏性 6.攻击的主动性 7.病毒的针对性 8.病毒的非授权性 9.病毒的隐蔽性 10.病毒的衍生性 11.病毒的寄生性(依附性) 12.病毒的不可预见性 13.计算机病毒的欺骗性 14.计算机病毒的持久性 传统病毒的特性 蠕 虫 ?蠕虫(Wo

文档评论(0)

1亿VIP精品文档

相关文档