第5章 计算机网络安全技术
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
第5章 计算机网络安全技术
5.16 习 题
1.填空题
(7) 就是一扇进入计算机系统的门。 (8) 是一块保存数据的连续内存,一个名为 的寄存器指 向它的顶部,它的底部在一个固定的地址。 (9) 攻击是通过对主机特定漏洞的利用攻击导致网络栈失效、 系统崩溃、主机死机而无法提供正常的网络服务功能。 (10)DDoS的攻击形式主要有: 和 。 (11) 是控制从网络外部访问本网络的设备,通常位于内网与 Internet的连接处,充当访问网络的唯一入口(出口)。 (12)Linux提供了一个非常优秀的防火墙工具 ,它免费、 功能强大、可以对流入流出的信息进行灵活控制,并且可以在一 台低配置的机器上很好地运行。 (13)根据原始数据的来源IDS可以分为: 和 。
第5章 计算机网络安全技术
5.7 防火墙技术
5.7.1 防火墙的功能与分类
1.防火墙的基本原理
2.防火墙的作用 3.防火墙的基本类型
5.7.2 实例:Windows中防火墙配置
5.7.3 实例:Linux防火墙配置
第5章 计算机网络安全技术
5.8 入侵检测技术
5.8.1 实例:使用Snort进行入侵检测
5.16 习 题
2.思考与简答题 (7)阐述DoS与DDoS攻击的原理,有哪些方法可以尽量防 范DoS与DDoS攻击? (8)入侵检测与入侵防御技术的优缺点是什么? (9)计算机病毒、蠕虫和木马带来的威胁有哪些? (10)阐述网页病毒、网页木马的传播与工作过程。 (11)阐述病毒、蠕虫和木马的一般清除方法。 (12)阐述自己对蜜罐技术的理解。 (13)无线网络的安全隐患有哪些?
第5章 计算机网络安全技术
5.16 习 题
1.填空题
(1)网络安全的目标主要是:系统的可靠 性、 、 、 、不可抵赖性、可控性等方面。 (2)黑客常用的攻击手段: 、 、 、 等。 (3)黑客入侵的步骤一般可以分为3个阶 段: 、 、 。 (4)一些常用的网络命令: 、 、 、 、 、 、 等。 (5) 命令用于确定IP地址对应的物理地址。 (6) 是对计算机系统或其他网络设备进行与安全相关的检 测,找出安全隐患和可被黑客利用的漏洞。
第5章 计算机网络安全技术
5.12 VPN技术
5.12.1 VPN技术概述
虚拟专用网(Virtual Private Network,VPN)被定义 为通过一个公用网络(公用网络包括IP网络、帧中继网络 和ATM网络,通常是指互联网)建立一个临时的、安全的 连接,是一条穿过公用网络的安全、稳定的通道。
第5章 计算机网络安全技术
5.16 习 题
2.思考与简答题
(1)阐述目前网络的安全形势。 (2)阐述网络安全的特点。 (3)阐述黑客攻击的一般步骤。 (4)常用的网络命令有哪些?他们的功能是什么? (5)阐述缓冲区溢出的攻击原理,有哪些方法可以尽量避免 缓冲区溢出? (6)阐述arp欺骗的原理。
第5章 计算机网络安全技术
5.9.1 入侵防御技术概述
1.IPS的原理
2.IPS的种类
基于主机的IPS(HIPS) 基于网络的IPS(NIPS)
3.IPS技术特征
4.集中式入侵防御技术
5.9.2 实例:入侵防御系统的搭建
第5章 计算机网络安全技术
5.10 恶意软件
5.10.1 计算机传统病毒的基本概念 5.10.2 蠕虫病毒的基本概念 5.10.3 特洛伊木马的基本概念
第5章 计算机网络安全技术
5.1 计算机网络安全概述
5.1.1 网络安全面临的威胁
5.1.2 网络安全的目标
网络安全的目标主要是:系统的可靠性、可用性、保 密性、完整性、不可抵赖性、可控性等方面。
5.1.2 网络安全的特点
第5章 计算机网络安全技术
5.2 黑客攻击简介
5.2.1 黑客攻击的目的和手段 1.黑客攻击的目的 2.黑客攻击的手段 非破坏性攻击 破坏性攻击 5.2.2 黑客攻击的步骤 1.确定目标与收集相关信息 2.获得对系统的访问权力 3.隐藏踪迹 黑客(Hacker) 骇客(Cracker)
第5章 计算机网络安全技术
5.2 黑客攻击简介
5.2.3 黑客入门
1.ping 2.ipconfig/ifconfig 3.arp 4.nbtstat 5.netstat 6.tracert/traceroute 7.net
8.at
9.route 10.nslookup/host 11.ftp 12.telnet
5.8.2 入侵检测技术概述
1.IDS的工作原理
2.IDS的主要功能 识别黑客常用入侵与攻击手段 监控网络异常通信 鉴别对系统漏洞及后门的利用 完善网络安全管理 3.IDS的分类 基于主机的入侵检测(HIDS) 基于网络的入侵检测(NIDS)
第5章 计算机网络安全技术
5.9 入侵防御技术
第5章 计算机网络安全技术
本章学习目标:
了解目前网络的安全形式以及网络安全面临的威胁 了解网络安全的目标与特点 了解黑客攻击的步骤 掌握常用的网络命令 掌握端口与漏洞扫描工具以及网络监听工具的使用 理解缓冲区溢出的攻击原理 理解arp欺骗的原理 理解DoS与DDoS攻击的原理及其防范 掌握Windows和Linux中防火墙的配置 理解入侵检测与入侵防御技术 了解计算机病毒、蠕虫和木马带来的威胁 了解蜜罐技术 掌握Windows和Linux中VPN的配置 掌握httptunnel技术的使用 了解无线网络安全并且会配置无线网络安全
第5章 计算机网络安全技术
5.16 习 题
1.填空题Байду номын сангаас
(14) 是一组计算机指令或者程序代码,能自我复制,通常 嵌入在计算机程序中,能够破坏计算机功能或者毁坏数据,影响计 算机的使用。 (15) 是计算机病毒的一种,利用计算机网络和安全漏洞来 复制自身的一段代码。 (16) 只是一个程序,它驻留在目标计算机中,随计算机启 动而自动启动,并且在某一端口进行监听,对接收到的数据进行识 别,然后对目标计算机执行相应的操作。 (17)特洛伊木马包括两个部分: 和 。 (18) 是利用网页来进行破坏的病毒,它存在于网页之中,其 实是使用一些脚本语言编写的一些恶意代码,利用浏览器漏洞来实 现病毒的植入。
第5章 计算机网络安全技术
5.5 arp欺骗
5.5.1 实例:arp欺骗
5.5.2 arp欺骗的原理与防范
1.arp欺骗的原理 2.arp欺骗攻击的防范
(1)在客户端使用arp命令绑定网关的IP/MAC (例如arp -s 192.168.1.1 00-e0-eb-81-81-85)。 (2)在交换机上做端口与MAC地址的静态绑定。 (3)在路由器上做IP/MAC地址的静态绑定。 (4)使用arp服务器定时广播网段内所有主机的正确 IP/MAC映射表。 (5)及时升级客户端的操作系统和应用程序补丁。 (6)升级杀毒软件及其病毒库。
5.12.2 实例:配置基于Windows平台的VPN 5.12.3 实例:配置基于Linux平台的VPN
第5章 计算机网络安全技术
5.13 实例:httptunnel技术 5.14 实例:无线网络安全配置
第5章 计算机网络安全技术
5.15 本 章 小 结
本章介绍了端口与漏洞扫描以及网络监听技术、缓 冲区溢出攻击及其防范、arp欺骗、DoS与DDoS攻击检 测与防御、防火墙技术、入侵检测与入侵防御技术、恶 意软件、蜜罐技术、VPN技术、httptunnel技术以及无 线网络安全等内容。并且通过对一系列实例的介绍,加 深读者对网络安全和攻防方面的基础知识和技术的理解, 帮助读者提高解决实际网络安全问题的能力。
特洛伊木马包括两个部分:被控端和控制端。 常见的特伊洛木马有:正向连接木马和反向连接木马。 5.10.4 实例:宏病毒的创建与清除 5.10.5 实例:反向连接木马的传播 5.10.6 实例:网页病毒、网页挂马 5.10.7 网页病毒、网页挂马的基本概念
第5章 计算机网络安全技术
5.10 恶意软件
第5章 计算机网络安全技术
5.16 习 题
1.填空题 (19) 是指黑客自己建立带病毒的网站,或者入侵大流量网 站,然后在其网页中植入木马和病毒,当用户浏览到这些网页时就 会中毒。 (20) 是内嵌于 Windows 操作系统中的脚本语言工作环境。 (21) 是一种资源,它的价值是被攻击或攻陷。 (22) 被定义为通过一个公用网络建立一个临时的、安全的连 接,是一条穿过公用网络的安全、稳定的通道。 (23)httptunnel技术也称为 ,是一种绕过防火墙端口屏蔽的 通信方式。
第5章 计算机网络安全技术
5.2 黑客攻击简介
5.2.4 黑客攻击常用工具及常见攻击形式
信息搜集类 漏洞扫描类 远程控制类 信息炸弹类 密码破解类 伪装类
5.3 实例:端口与漏洞扫描及网络监听
第5章 计算机网络安全技术
5.4 缓冲区溢出
5.4.1 实例:缓冲区溢出及其原理 5.4.2 实例:缓冲区溢出攻击及其防范
第5章 计算机网络安全技术
5.16 习 题
3.上机题
(1)实验环境如图5-6所示,192.168.10.5运行x-scan对192.168.10.1进行漏 洞扫描,192.168.10.1用Analyzer分析进来的数据包,判断是否遭到扫描攻击。 (2)实验环境如图5-34所示,192.168.1.10对192.168.1.20实施arp欺骗。 (3)在Windows和Linux中配置防火墙。 (4)实验环境如图5-47所示,在192.168.10.5上安装并且运行snort对 192.168.10.1上的入侵进行检测。 (5)实验环境如图5-59所示,练习灰鸽子的使用。 (6)实验环境如图5-120所示,通过httptunnel技术对192.168.10.1进行入侵。 (7)实验环境如图5-126所示,进行无线网络安全配置。
5.10.8 实例:查看开放端口判断木马 5.10.9 方法汇总:病毒、蠕虫和木马的清除和预防
5.10.10 流行杀毒软件简介
第5章 计算机网络安全技术
5.11 实例:蜜罐技术
1.蜜罐的概念 美国的L.Spizner是一个著名的蜜罐技术专家,他对蜜罐的定义:蜜罐是一 种资源,它的价值是被攻击或攻陷。 2.蜜罐的分类 根据设计的最终目的不同,可以将蜜罐分为:产品型蜜罐、研究型蜜罐。 (1)产品型蜜罐一般运用于商业组织的网络中。 (2)研究型蜜罐专门以研究和获取攻击信息为目的而设计。 3.一个简单蜜罐的例子
第5章 计算机网络安全技术
5.6 DoS与DDoS攻击检测与防御
5.6.1 实例:DDoS攻击 5.6.2 DoS与DDoS攻击的原理
DoS(Denial of Service,拒绝服务)
DDoS(Distributed Denial of Service,分布式拒绝服务)
5.6.3 DoS与DDoS攻击检测与防范