- 1、本文档共59页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
计算机网络基础
精品在线开放课程
网络安全及常见隐患
目录
Contents
了解网络安全的概念
熟悉网络安全隐患的表现
了解网络攻击的两种方式
学习目标
什么是网络安全
网络安全是指通过采取各种技术与管理措施,使网络系统的硬件、软件及其系统中的数据资源受到保护,不因一些不利因素影响而使这些资源遭到破坏、更改、泄露,保证网络系统连续、可靠、正常的运行。
网络安全
可控性
完整性
可审查性
机密性
可用性
网络安全五个基本要素:
网络安全隐患
网络安全的隐患是指计算机或其他通信设备利用网络进行交互时可能会受到的窃听、攻击或破坏,它是指具有侵犯系统安全或危害系统资源的潜在的环境、条件或事件。
计算机病毒
利用协议及系统漏洞的攻击行为
网络系统的脆弱性
网络安全隐患表现为:
操作系统脆弱性
数据库系统的脆弱性
网络安全隐患
网络安全的隐患是指计算机或其他通信设备利用网络进行交互时可能会受到的窃听、攻击或破坏,它是指具有侵犯系统安全或危害系统资源的潜在的环境、条件或事件。
计算机病毒
利用协议及系统漏洞的攻击行为
网络系统的脆弱性
网络安全隐患表现为:
数据链路层:Mac欺骗、Mac泛洪、ARP欺骗、STP重定向
网络层:IP欺骗、报文分片、ICMP攻击及路由攻击
传输层:SYNFlood攻击
应用层:缓冲区溢出、漏洞、病毒及木马
网络攻击方式
Internet
用户A
用户B
被动攻击
窃听
被动攻击方式
网络攻击方式
主动攻击方式
Internet
拒绝服务攻击
服务器
主机
主动攻击
篡改
计算机网络基础
精品在线开放课程
常见网络攻击方式防范
目录
Contents
了解常见网络攻击方式
了解常见网络攻击防范方式
学习目标
常见网络攻击方式
数据嗅探
数据嗅探:攻击者并不直接入侵目标系统,而是通过窃听网络来获取重要数据或信息。嗅探技术是黑客和网络管理员最常用的工具和技术。
嗅探方式
主要操作方式
常用软件
抓取报文(抓包)
通过网络监听非法获取用户信息,如明文传输的用户名、密码。抓包实际上是在以太网卡处于混杂状态下通过专门的软件实现对数据包的获取过程,通常需要与端口镜像、HUB、分光器、TAP(TestAccessPoint)等紧密配合。
WireShark、OmniPeek
扫描
通过发送报文探测网络中各种主机和服务的状态,准确的了解网络中的资产和系统漏洞。一般分为端口扫描和漏洞扫描。
NMAP(远程扫描工具)、Nessus(漏洞扫描工具)
操作系统标识
通过BannerGrabbing获取操作系统的各种信息,根据这些系统对包的回应的差别,推断出操作系统的种类。
NMAP(远程扫描工具)
电磁捕捉
电磁捕捉通过捕捉屏幕、网线发出的电磁波,还原信息的嗅探手段,常用于攻击军事机构。
——————
数据嗅探防范方式
数据嗅探防范方式
数据嗅探防范方式主要有:验证、改变网络结构、反嗅探工具、加密
非法使用
非法使用:指资源被未授权的用户(非法用户)或以未授权方式(非法权限)使用。 非法使用典型方式有电子欺骗、暴力攻击、权限提升、系统重启攻击等 方式。
电子欺骗
系统重启攻击
非法使用的防范方式
过滤:使用访问控制技术可以对非法IP进行严格的控制。
验证:采用非IP地址的方式强验证是防止基于非IP欺骗的最有效的技术,结合应用权限控制,还可以为溯源提供依据。
加密:对于针对密码的攻击方式,只要加密算法足够“强壮”同时采用强密码,任何攻击都是没有实效的。
关闭服务和端口:服务和端口在为用户提供支持平台和接口时,也成为攻击者的目标,因此关闭不需要的服务和端口是非常有必要的。
信息篡改
信息篡改:以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重 要信息, 其目的是取得有益于攻击者的响应。
如报文重放、会话劫持、篡改审计数据、主页篡改等方式。
主页篡改
这类攻击防范的主要方式是数据加密。
拒绝服务
拒绝服务DoS(DenialofService):是网络上一种简单但十分有效的破坏性攻击手段,通过发送大量攻击报文导致网络资源和带宽被消耗,从而达到阻止合法用户对资源的访问。
TCP连接第一次握手:客户端发起连接请求
第二次握手:服务端给予确认,即请求被接受
客户端未返回一个确认报文ACK给服务器端
如果有大量未确认的连接,会造成服务器不能正常提供服务
SYNFlood攻击原理
拒绝服务的防范方式
屏蔽IP:在服务器或路由器上用ACL屏蔽攻击者IP后就可以有效的防范DoS的攻击。
协议防范:根据DoS攻击每个协议的弱点进行对应的修复方法。
侦测:对DoS攻击的侦测和区分是处理DoS攻击的重要依据。当发现有特大型的TCP和UDP数据包通过或数据包内容可疑时都要注意。
BUG和恶意代码
您可能关注的文档
- 调研报告:全市纪检监察机关201X年信访举报情况分析.doc
- 调研报告:互联网金融服务“三农”发展的思考.doc
- 调研报告:“互联网+政务服务”的发展现状和模式分析.doc
- 调研报告:XX科技创新创业共享服务平台建设调研报告.doc
- 调研报告:XX省非物质文化遗产网站建设情况调研报告.doc
- 调研报告:XX特色林果产业发展布局调研报告.doc
- 调研报告:XX市“智慧城市”建设现状调研与分析.doc
- 调研报告:XX农村电商发展现状调研报告.doc
- 调研报告的内容参考PPT.ppt
- 调度绞车司机安全生产责任制.doc
- 2024-2030年中国咖啡樱桃行业市场发展趋势与前景展望战略分析报告.docx
- 健康评估之心理与情绪护理课件.pptx
- 信号旗的起源课件1.pptx
- 贵州省铜仁市六校联盟2024-2025学年高三上学期9月联考英语续写课件.pptx
- 2025届高考英语复习:读后续写真题讲解+课件.pptx
- 2025届高考作文指导之核心概念的阐释与分析.pptx
- 考点10+二元或者多元思辨因素文化精神类作文考向预测及策略-2025年高考语文新课标命题方法分析及创新策略.pptx
- 如何进行集体备课加强教研+课件-2025届高考政治一轮复习统编版.pptx
- 第二课+中国共产党的先进性+课件-2025届高考政治一轮复习统编版必修三政治与法治 (1).pptx
- 第三课+我国的经济发展+课件-2025届高考政治一轮复习统编版必修二经济与社会+.pptx
文档评论(0)