网络安全信息安全概论 教学教案.ppt

  1. 1、本文档共13页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
网络安全信息安全概论 教学教案.ppt

网络安全 一、概述 二、鉴别技术 三、安全协议 四、防火墙 五、入侵检测 概 述 网络安全问题的重要性 网络安全威胁 导致网络安全问题的原因 网络安全中常用的安全技术 常见网络攻击 一、网络安全的重要性 网络通信安全模型 二、安全威胁 1、人为失误 a、配置不当; b、口令选择不慎; c、帐号口令保管不慎。 2、人为恶意攻击 a、窃听; b、病毒; c、特洛伊木马; d、拒绝服务攻击; e、逻辑炸弹; f、口令破解 h、远程迂回登录; i、控制台闯入。 3、系统漏洞、 “后门” a、漏洞:无意,缺陷(bug) b、后门:有意设置 三、导致网络安全问题的原因 1、网络操作系统的脆弱性 2、网络协议的脆弱性 tcp/ip、不安全的服务(匿名ftp、目录服务、finger,r*服务等等)、固定服务端口等等。 3、系统配置的复杂性 4、管理不善 五、常见网络攻击 2、缓冲区溢出 利用系统不检查缓冲区的边界(eg c语言) 3、IP欺骗(IP Spoof) 利用基于ip的信任关系进入攻击服务器,盗用root权限。 过程:a.使用拒绝服务攻击使伪装服务器瘫痪; b.猜测isn的初值和递增规律; c.发送syn包请求连接; d.等待攻击服务器发送syn+ack包; e.发送ack包返回攻击服务器,完成三次握手,建立连接。 五、常见网络攻击举例 4、网络嗅探 sniffer 5、口令猜测 6、恶意代码(病毒、蠕虫和木马程序) (1)病毒 《中华人民共和国计算机信息系统安全保护条例》第二十八条中明确指出:“计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。” 病 毒 • 产生原因 恶作剧、报复、版权保护 • 历史 最早由冯·诺伊曼提出一种可能性----现在称为病毒,但没引起注意。 1975 John Brunner 《Shock Wave Rider》:计算机作为正义和邪恶双方斗争的工具 1977 Thomas.J.Ryan 《The Adolescence of P-1》:描写了一种可以在计算机中互相传染的病毒 1988 Fred Cohen研制出可以自我复制的破坏性程序,同时在多个系统上试验成功:在实验上验证了计算机病毒的存在 病 毒 • 历史 1986 Basit Amjad Pakistan 病毒,即Brain:最初用于跟踪盗版; 1988 一种苹果机的病毒发作,这天受感染的苹果机停止工作,只显示“向所有苹果电脑的使用者宣布和平的信息”,以庆祝苹果机生日。 1988 Morris Worm 1988年底 我国发现小球病毒 • 特点 传染性;隐蔽性;潜伏性;触发性;破坏性。 病 毒 分类 (1)传播方式 a、引导型病毒,早期的小球、石头; b、文件型病毒,CIH; c、混合型病毒 , Flip; d、宏病毒,Taiwan No.1; e、木马型,internet语言型(java,vb,ActiveX) (2)病毒入侵途径 源码病毒;入侵病毒;操作系统病毒;外壳型病毒。 特洛伊木马(Trojan Horse) 定义 一个包含在一个合法程序中的非法的程序。该非法程序被用户在不知情的情况下被执行。

文档评论(0)

yuzongxu123 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档