《7网络安全技术》-公开课件.ppt

  1. 1、本文档共30页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第七章 网络安全技术 网络入侵和安全防范实际上就是指网络攻防技术。攻击技术包括目标网络信息收集技术,目标网络权限提升技术,目标网络渗透技术,目标网络摧毁技术四大类。我们面对越来越多的新技术的攻击。 网络安全防护技术具体来说包括攻击检测,攻击防范,攻击后的恢复这三个大方向,每一个方向上有代表性的产品:入侵检测系统负责进行攻击检测,防火墙和强制访问控制系统负责攻击防范,攻击后的恢复则由自动恢复系统来解决。这三大方向就说明了在网络安全防护上的多层安全防护措施。 本课知识点 网络存在的威胁、网络安全技术分类、黑客的历史与现状。 网络攻击的分类及一般步骤用 扫描、监听与嗅探。 口令破解及如何设置安全的口令。 如何实现隐藏以及几种常见的入侵攻击方法 后门和特洛伊木马 第1小节 网络安全概述 随着网络的普及,安全日益成为影响网络效能的重要问题。Internet所具有的开放性、国际性和自由性在增加应用自由度的同时,对安全提出了更高的要求。 网络存在的威胁 网络安全技术介绍 网络存在的威胁 一般认为,目前网络存在的威胁主要表现如下几点 非授权访问,指没有预先经过同意,就使用网络或计算机资源 。 信息泄漏或丢失,指敏感数据在有意或无意中被泄漏出去或丢失 破坏数据完整性,指以非法手段窃得对数据的使用权 拒绝服务攻击,指它不断对网络服务系统进行干扰 利用网络传播病毒,指通过网络传播计算机病毒,其破坏性大大高于单机系统,而且用户很难防范。 网络安全技术简介 入侵检测技术 目的是提供实时的入侵检测及采取相应的防护手段 防火墙(FireWall)技术 防火墙(FireWall)是用一个或一组网络设备(计算机系统或路由器等),在两个或多个网络间加强访问控制,以保护一个网络不受来自另一个网络攻击的安全技术 网络加密和认证技术 网络防病毒技术 。 网络备份技术 第2小节 黑客 黑客与入侵者 什么是黑客呢?黑客一词,源于英文Hacker,原指热心于计算机技术,水平高超的电脑专家,尤其是程序设计人员。 入侵者(Cracker,有人翻译成“骇客”)是那些利用网络漏洞破坏系统的人,他们往往会通过计算机系统漏洞来入侵。 黑客的历史与现状 黑客动向有以下几个特点: 组织越来越扩大化 行动越来越公开化 案件越来越频繁化 情况越来越复杂化 第3小节 网络攻击 在最高层次,攻击可被分为如下两类 : 主动攻击 主动攻击包含攻击者访问他所需信息的故意行为 被动攻击 被动攻击主要是收集信息而不是进行访问,数据的合法用户对这种活动一点也不会觉察。 攻击的步骤 : 隐藏 探测 找出被信任的主机 寻找目标网中的漏洞攻击 第4小节  扫  描 探测、收集目标信息的方法主要有扫描、监听和嗅探。扫描是一种主动获取信息的方法,而监听、嗅探是被动的探测方法。 扫描按内容可分为 : 端口扫描 系统扫描 漏洞扫描 扫描的范围可分为 单机扫描 网段扫描 端口扫描 “端口扫描”通常指用同一信息对目标计算机的所有所需扫描的端口进行发送,然后根据返回的端口状态来分析目标计算机的端口是否打开、是否可用。 端口扫描器在扫描过程中主要具有以下三个方面的能力。 (1)发现一个计算机或网络的能力。 (2)一旦发现一台计算机,就有发现目标计算机正在运行什么服务的能力。 (3)通过测试目标计算机上的这些服务,发现存在的漏洞的能力。 利用原始套接字编程进行扫描可以制定特定的数据格式实现更为隐蔽的扫描如 : TCP SYN扫描 TCP FIN扫描 IP段扫描 ICMP扫描 ICMP扫描 ICMP(Internet Control Message Protocol,Internet控制信息协议)为IP堆栈发送简单的信息,其中也包括错误信息。 (1)Ping操作是最常用的ICMP应用。 (2)ICMP的时间戳(Timestamp,类型13)会产生一个时间戳应答(TimestampReply,类型14),但是只有在UNIX系统中才出现这种情况,微软的IP堆栈中没有此项功能。 (3)ICMP地址掩码请求(AddressMaskRequest,类型16)只会被路由器通过地址掩码应AddressMaskReply,类型17)来回答。 (4)重定向报文(Redirect,类型5)用于调整路由表。 (5)超时报文(Time Exceeded,类型11)通常用于错误处理,也可以用于定位网络。 系统扫描 \漏洞扫描 通过端口扫描,初步确定了系统提供的服务和存在的后门。但这种确定是选取默认值,即认定某一端口提供某种服务,例如80端口便认定为提供

文档评论(0)

saodishenseng2 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档