《计算机网络技术复习指导》课件 第八章.pptxVIP

《计算机网络技术复习指导》课件 第八章.pptx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
;一、网络安全的基本概念;二、网络安全的基本内容;该层的安全包括通信线路的安全、物理设备的安全、机房的安全等,即通信线路的可靠性、软硬件设备安全性、防灾害能力、防干扰能力、设备的运行环境、不间断电源保障等。;该层的安全来自网络内使用的操作系统的安全。主要表现在3方面: 操作系统安全,身份认证、访问控制、系统漏洞等; 操作系统的安全配置; 病毒对操作系统的攻击。;该层的安全主要体现在网络方面的安全性,包括网络层身份认证、网络资源的访问控制、数据传输的保密与完整性、远程接入的安全、域名的安全、路由的安全、入侵检测的手段、网络防病毒等。;该层的安全问题主要由提供服务所采用的应用软件和数据的安全性产生,包括Web服务、电子邮件系统、DNS服务、QQ等。;一、网络安全威胁的概念;被动攻击是利用网络存在的漏洞和安全缺陷对网络系统的硬件、软件及系统中的数据进行的攻击。被动攻击一般不会对数据进行篡改,而是通过截取或窃听等方式在未经用户授权的情况下对信息内容进行获取,或者对业务数据流进行分析。;指借助于技术手段窃取网络中的信息,既包括以明文形式保存和传输的信息,也包括通过数据加密技术处理后的密文信息。例如,无线局域网(WLAN)目前采用2.4 GHz和5.0 GHz两个微波频段通信,由于微波信号以电磁波的形式在开放空间中传输,所以任何一台工作在该频段的设备在信号传输的有效范围内,都可以接收到承载着各类信息的信号,然后通过信号分析便可以恢复得到原始信号。;数据在网络中传输时都以流量进行描述,流量分析建立在数据拦截的基础上,对截获的数据根据需要进行定向分析。Internet中的流量在节点之间传输时都需要遵循TCP/IP体系结构所确定的协议。流量分析攻击可以针对TCP/IP分层结构的每一层,如通过对应用层报文的攻击直接获得用户的数据等。;指攻击者为了实现攻击目的,主动对需要访问的信息进行非授权的访问行为。例如,通过远程登录服务器的TCP 25号端口搜索正在运行的服务器信息,在TCP连接建立时通过伪造无效IP地址耗尽目标主机的资源等。一般可以分为中断、篡改和伪造3种类型。;是针对系统可用性的攻击,主要通过破坏计算机硬件、网络和文件管理系统来实现。拒绝服务是最常见的中断攻击方式,除此之外,针对身份识别、访问控制、审计跟踪等应用的攻击也属于中断。;是针对信息完整性的攻击,主要利用存在的漏洞破坏原有的机制,实现攻击目的。例如,通过安全协议可以有效地检测出信息在存储和传输过程中出现的全部或部分被复制、删除及失效等行为,但攻击者可以破坏或扰乱相关安全协议的执行,进而使安全协议丧失应有的功能。;是指某个实体(人或系统)冒充成其他实体,发出含有其他实体身份信息的数据,从而以欺骗方式获取一些合法用户的权利和特权。伪造主要用于对身份认证和资源授权进行攻击,攻击者在获得合法用户的用户名和密码等账户信息后,假冒成合法用户非法访问授权资源或进行非法操作。例如,当攻击者冒充为系统管理员后,可拥有对系统的最高权限,进而对系统进行任意的参数修改、功能设置、账户管理等操作,对系统安全产生严重威胁。;二、黑客攻击;1.黑客攻击的典型阶段;2.黑客攻击的常用手段;是指获取在网络上传输的信息。网络监听只是被动“窃听”信息,并不直接攻击目标。但是,在以太网中,用户的账号和密码都是以明文形式在内部网传输的,因此黑客常用网络监听来寻找防护薄弱的主机,利用入侵该薄弱主机作为“跳板”来攻击同网段中的服务器。;3.黑客攻击的防范;(2)可以根据以下特征发现黑客:;(3)可以根据以下特征发现黑客:;三、恶意程序;是一种具有自我复制能力且会对系统造成巨大破坏的恶意代码,通常寄生于某个正常程序中,运行时会感染其他文件、驻留系统内存、接管某些系统软件。计算机病毒具有繁殖性、传染性、破坏性、隐蔽性、潜伏性、可触发性、衍生性和不可预见性等特征。;网络蠕虫(简称蠕虫)与计算机病毒类似,也具有自我复制能力,但它的自我复制能力不像计算机病毒那样需要人工干预,而是完全自动地完成。首先自动寻找有漏洞的系统,并向远程系统发起连接和攻击,同时完成自我复制。网络蠕虫的危害性要远大于计算机病毒,但其生命期通常也比计算机病毒短得多。;特洛伊木马(简称木马)是一种与远程主机建立连接,使得远程主机能够控制本地主机的程序。通常隐藏在正常程序中,悄悄地在本地主机上运行,削弱系统的安全控制机制,在用户毫无察觉的情况下让攻击者获得远程访问和控制系统的权限。大多数特洛伊木马包括客户端和服务器端两个部分。;也被称为陷阱,一般是指那些绕过安全性控制而获取对程序或系统访问权的方法。获悉后门的人员可以绕过访问控制过程,直接对资源进行访问。攻击者在攻陷一台主机,获得其控制权后,通常会在主机上建立后门,以便下一次入侵时使用。;是由僵尸网络(botnet)控制

文档评论(0)

一帆风顺 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

版权声明书
用户编号:6132143125000013

1亿VIP精品文档

相关文档