计算机网络安全技术讲义.pptxVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机网络安全技术;第1章 计算机网络安全概述;第1章 计算机网络安全概述;本章要点;1.1 网络安全简介;1.1.2 网络脆弱性的原因;;1.1.3 网络安全的定义;1.1.4 网络安全的基本要素;1.1.5 典型的网络安全事件;1.2 信息安全的发展历程;1.3 网络安全所涉及的内容;1.4.1 网络安全的威胁;几种常用的网络安全技术;1.4.2 网络安全策略;安全策略的配置;安全策略的实现流程;第一:是向更高级别的认证转移; 第二:目前存储在用户计算机上的复杂数据将“向上移动”,由与银行相似的机构来确保它们的安全; 第三:是在全世界的国家和地区建立与驾照相似的制度,它们在计算机销售时限制计算机的运算能力,或要求用户演示在自己的计算机受到攻击时抵御攻击的能力。 ;1.4.3 数据;通过ISAPI实现访问控制 使用钩子函数捕获用户输入 替代动态链接库(Proxy DLL)技术 修改输入地址表(ITA)技术 Microsoft Detours Windows网络底层控制 ;1.4.5 网络监控软件;病毒的种类: ①系统病毒:感染Windows操作系统的.exe 和.dll文件。 ②蠕虫病毒:通过网络或者系统漏洞进行传播,很大部分的蠕虫病毒都有向外发送带毒邮件,阻塞网络的特性。 ③木马病毒。 ④脚本病毒:使用脚本语言编写,通过网页进行的传播的病毒。 ⑤宏病毒:让计算机感染传统型的病毒。删除硬盘上的文件或文档。 ⑥后门病毒:后门就是辅助木马进一步入侵的小程序,通常会开启若干端口或服务。 ;2.1 工作场景导入;2.1 工作场景导入;2.2.1 黑客由来;;;破坏系统 ;2.3 目标系统的探测方法;网络安全扫描器是一种自动检测远程和本地主机安全性弱点的程序包,它通过与目标主机TCP/IP端口建立连接并请求某些服务(如TELNET、FTP等)记录目标主机的应答,搜集目标主机相关信息(如匿名用户是否可以登陆等)从而发现目标主机某些内在的安全弱点。;网络扫描技术的两种方式: 侦查扫描 端口扫描 现在比较好的扫描器大多采用客户端/服务器架构。 ;;2.4 口令攻击;口令攻击的类型: 词典攻击 强行攻击 组合攻击 其他攻击类型 ;NT口令破解程序: L0phtcrack NTSweep NTCrack PWDump2 ;网络监听是一种监视网络状态、数据流程以及网络上信息传输的管???工具,它可以将网络界面设定成监听模式,并且可以截获网络上所传输的信息。但是网络监听只能应用于连接同一网段的主机,通常被用来获取用户密码等。 ;; ;2.6.2 木马的分类;2.6.3 传统的木马;2.6.4 反弹端口型木马;;木马的工作流程;通过“【开始】→【程序】→【启动】”: 隐蔽性:2星;应用程度:较低; 通过Win.ini文件: 隐蔽性:3星 ; 应用程度:较低 通过注册表启动:隐蔽性:3.5星;应用程度:极高 通过注册表启动:隐蔽性:3.5星 ;应用程度:极高 通过Autoexec.bat文件或winstart.bat,config.sys文件启动: 隐蔽性:4星 ;应用程度:较低 通过system.ini启动:隐蔽性:5星;应用程度:一般 通过特定程序启动:隐蔽性:5星 ;应用程度:常见;在win.ini文件中;2.6.8 木马的防御;2.7 拒绝服务攻击;;2.7.2 拒绝服务攻击原理;分布式拒绝服务攻击体系结构;2.8 缓冲区溢出;2.8.2 缓冲区溢出攻击原理;栈上的缓冲区溢出可以修改函数的返回地址和传入参数,如果在进入函数时,将这些敏感数据复制一份放在局部变量之下,在退出函数时用备份的数据覆盖原数据,那么即便出现缓冲区溢出,也没有多大伤害。另外可以在局部变量之前放一个cookie,在退出函数时检查cookie是否被修改,从而监测有无缓冲区溢出。这两点可由编译器帮我们做到。另外培养良好的编程习惯,包括检查数组边界等在编码时完全可以预防缓冲区溢出;2.9 回到工作场景;2.10 工作实训营;加密的文件夹是允许在客户端收取吗? 答:为了信息安全的考虑,加密的文件夹是不允许客户端收取的。 如何给邮箱里的记事本加密? 答:网易邮箱里面的记事本是不能加密。QQ邮箱的记事本加密设置如下:【邮箱设置】→【账户】→【账户安全】→【加锁文件夹区域】→【修改加锁设置】,把记事本选中即可。 ;3.1 工作场景导入;2012年5月,卡巴斯基实验室率先宣布发现一种高度复杂的恶意程序Flame(火焰),其功能和复杂度大大超过目前已知的所有网络威胁,技术人员推测这一病毒可能有政府背景。 Flame能盗取包括各种文档、截屏、录音,在内的所有信息,还能拦截网络流量,被盗取的信息将被发送至遍布在世界各地的控制与指令中心。是迄今发现的最高级和最全

文档评论(0)

老师驿站 + 关注
官方认证
文档贡献者

专业做教案,有问题私聊我

认证主体莲池区卓方网络服务部
IP属地河北
统一社会信用代码/组织机构代码
92130606MA0GFXTU34

1亿VIP精品文档

相关文档