第9章 网络安全与网络管理.ppt

  1. 1、本文档共91页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
计算机网络技术与应用 第9章 网络安全与网络管理 本章内容 网络安全基础 网络攻击 防火墙技术 加密、认证和访问控制技术 网络管理 应用案例——瑞星软件防火墙 9.1 网络安全基础 网络安全概述 网络安全面临的主要威胁 9.1.1 网络安全概述 网络安全体系需要在以下几个方面提供安全服务 : 保密性(Confidentiality) 身份认证(Authentication) 不可抵赖性(Non-reputation) 数据完整性(Data Integrity) 访问控制(Access Control) 9.1.2 网络安全面临的主要威胁 网络安全威胁的主要类型 : 信息泄漏 信息破坏 拒绝服务 网络通信过程中面临的主要威胁 9.2 网络攻击 网络攻击概述 拒绝服务攻击 恶意代码 9.2.1 网络攻击概述 网络攻击人员 系统漏洞 远程攻击 网络攻击人员 攻击动机:获取利益、被关注、危害他人 。 攻击人员的类型: 黑客:挑战网络系统的安全性,窃取敏感数据。 间谍:窃取敌对方的军事、政治、经济等方面的机密信息。 公司人员:入侵竞争对手的网络系统,以获取某种经济利益,也可以被看做是工业间谍的一种。 组织内部人员:出于好奇、报复、自我保护、获取经济利益等目的而对内部网络进行入侵。 犯罪人员:主要是为了牟取经济利益而对目标网络进行入侵。 恐怖主义者:对计算机网络进行入侵,以达到各种恐怖目的。 系统漏洞 漏洞是指系统在硬件、软件或防护策略上的缺陷。 漏洞的存在很广泛,几乎所有的网络结点(如路由器、防火墙、服务器、客户机等)都可能存在漏洞。 漏洞的发现和修正通常存在这样一个周期: 系统发布和使用→ 漏洞暴露(出现有效的攻击)→ 发布补丁进行系统修正→ 新的漏洞出现(出现新的有效攻击)。 远程攻击的过程 寻找目标主机和收集目标信息 Ping ,TraceRoute ,测试目标主机可能开放了哪些服务和端口。 获取目标主机的管理权限 暴力破解、利用系统漏洞和使用木马程序等 。 隐蔽自己的攻击行为 清除日志记录、隐藏进程、隐藏连接等 。 对主机实施破坏或将主机作为傀儡主机以攻击其他主机 为以后的攻击留出后门 修改目标主机的系统配置,在目标主机上安装各种远程操作程序 。 9.2.2 拒绝服务攻击 拒绝服务攻击的类型 分布式拒绝服务攻击 拒绝服务攻击的类型 拒绝服务攻击的类型主要有:洪泛攻击、Ping of Death攻击、SYN攻击、泪滴攻击、Smurf攻击等。 Smurf攻击 Smurf攻击结合使用了ICMP回复和IP欺骗的方法,通过向目标系统发送大量网络数据,造成目标系统拒绝服务。 ICMP(网际控制报文协议)用于处理错误信息和交换控制信息,通过该协议,可以确定网络中的某台主机是否响应,从而为判断主机是否出现故障提供依据。 Smurf攻击的过程 (1)攻击者向网络上的路由器发送ICMP请求,找出网络上回应ICMP请求的路由器。 (2)用伪造的IP源地址向路由器的广播地址发送ICMP消息,这个伪造的IP地址是被攻击主机的IP地址。 (3)路由器将ICMP消息广播到网络上与其相连的每一台主机。 (4)这些主机进行ICMP回应,向这个伪造的IP地址(即目标主机的IP地址)发送大量的响应数据包,从而影响被攻击主机的性能并导致被攻击主机边界的网络阻塞。 Smurf攻击原理图 Smurf攻击 例如,采用300kbps流量的ICMP Echo (PING)包广播到200台主机,会产生200个ping回应,从而产生60Mbps的流量。这些流量流向被攻击的主机,会造成该主机的服务停止。 为了防御此类攻击,应采取以下措施: 关闭主机或路由器广播地址对ping请求的响应功能。 对路由器进行配置,使其不直接将数据包转发给广播地址。 分布式拒绝服务攻击 9.2.3 恶意代码 恶意代码(Malicious Code)又称为恶意软件(Malicious Software, Malware),是能够在计算机系统上进行非授权操作的代码。 恶意代码具有以下特征:恶意的目的、本身是程序,通过执行发生作用。 恶意代码的主要类型包括:病毒、蠕虫、特洛伊木马、逻辑炸弹、恶意网页、流氓软件和后门程序等。 计算机病毒 《中华人民共和国计算机信息系统安全保护条例》中对计算机病毒给出的定义是:“计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。” 从该定义可以看出,计算机病毒具有两大特征:破坏性和传染性。 计算机病毒 计算机病毒代码的结构包含三个部分:引导部分、传染部分

您可能关注的文档

文档评论(0)

1112111 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档