- 1、本文档共13页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
网络安全信息安全概论 教学教案.ppt
网络安全
一、概述
二、鉴别技术
三、安全协议
四、防火墙
五、入侵检测
概 述
网络安全问题的重要性
网络安全威胁
导致网络安全问题的原因
网络安全中常用的安全技术
常见网络攻击
一、网络安全的重要性
网络通信安全模型
二、安全威胁
1、人为失误
a、配置不当;
b、口令选择不慎;
c、帐号口令保管不慎。
2、人为恶意攻击
a、窃听; b、病毒; c、特洛伊木马;
d、拒绝服务攻击; e、逻辑炸弹; f、口令破解
h、远程迂回登录; i、控制台闯入。
3、系统漏洞、 “后门”
a、漏洞:无意,缺陷(bug)
b、后门:有意设置
三、导致网络安全问题的原因
1、网络操作系统的脆弱性
2、网络协议的脆弱性
tcp/ip、不安全的服务(匿名ftp、目录服务、finger,r*服务等等)、固定服务端口等等。
3、系统配置的复杂性
4、管理不善
五、常见网络攻击
2、缓冲区溢出
利用系统不检查缓冲区的边界(eg c语言)
3、IP欺骗(IP Spoof)
利用基于ip的信任关系进入攻击服务器,盗用root权限。
过程:a.使用拒绝服务攻击使伪装服务器瘫痪;
b.猜测isn的初值和递增规律;
c.发送syn包请求连接;
d.等待攻击服务器发送syn+ack包;
e.发送ack包返回攻击服务器,完成三次握手,建立连接。
五、常见网络攻击举例
4、网络嗅探
sniffer
5、口令猜测
6、恶意代码(病毒、蠕虫和木马程序)
(1)病毒
《中华人民共和国计算机信息系统安全保护条例》第二十八条中明确指出:“计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。”
病 毒
• 产生原因
恶作剧、报复、版权保护
• 历史
最早由冯·诺伊曼提出一种可能性----现在称为病毒,但没引起注意。
1975 John Brunner 《Shock Wave Rider》:计算机作为正义和邪恶双方斗争的工具
1977 Thomas.J.Ryan 《The Adolescence of P-1》:描写了一种可以在计算机中互相传染的病毒
1988 Fred Cohen研制出可以自我复制的破坏性程序,同时在多个系统上试验成功:在实验上验证了计算机病毒的存在
病 毒
• 历史
1986 Basit Amjad Pakistan 病毒,即Brain:最初用于跟踪盗版;
1988 一种苹果机的病毒发作,这天受感染的苹果机停止工作,只显示“向所有苹果电脑的使用者宣布和平的信息”,以庆祝苹果机生日。
1988 Morris Worm
1988年底 我国发现小球病毒
• 特点
传染性;隐蔽性;潜伏性;触发性;破坏性。
病 毒
分类
(1)传播方式
a、引导型病毒,早期的小球、石头;
b、文件型病毒,CIH;
c、混合型病毒 , Flip;
d、宏病毒,Taiwan No.1;
e、木马型,internet语言型(java,vb,ActiveX)
(2)病毒入侵途径
源码病毒;入侵病毒;操作系统病毒;外壳型病毒。
特洛伊木马(Trojan Horse)
定义
一个包含在一个合法程序中的非法的程序。该非法程序被用户在不知情的情况下被执行。
文档评论(0)