第7章 计算机网络安全PPT课件

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
第7章 计算机网络的安全
7.1网络安全问题概述 7.2 网络攻击 7.3 密码技术及应用 7.4 防火墙
1
7.1网络安全问题概述
•计算机网络面临的安全性威胁
网络攻击的方式千变万化,多种多样。根据它是否 破坏通信环境、篡改通信数据,可以分为主动攻击和被 动攻击两大类:
主动攻击:更改数据流或伪造假的数据流。主动攻击
9
• 4。漏洞的概念 • (1)漏洞的范围 • 漏洞涉及的范围很广,涉及到网络的各个环节、各个方
面,包括:路由器、防火墙、操作系统、客户和服务器 软件。比如一台提供网上产品搜索的Web服务器,就需 要注意操作系统、数据库系统、Web服务软件及防火墙。 • (2)漏洞的时间性 • 系统发布——漏洞暴露——发布补丁——新漏洞出现 • 一个系统从发布的那一天起,随着用户的深入使用,系 统中存在的漏洞会被不断暴露出来,这些早先被发现的 漏洞也会不断被系统供应商发布的补丁软件修补,或在 以后发布的新版系统中得以纠正。而在新版系统纠正了 旧版本中具有漏洞的同时,也会引入一些新的漏洞和错 误。因而随着时间的推移,旧的漏洞会不断消失,新的 漏洞会不断出现。漏洞问题也会长期存在。
有4种形式:伪装、重放、篡改报文、和拒绝服务。
被动攻击:是对传输进行偷听与监视。其目的是获得
有关传输的信息。有两种类型的被动攻击:报文分析和 流量分析。
2
主动攻击表现了与被动分析相反的特点。虽然被 动攻击难以检测,但可以采取措施防止此类攻击。 完全防止主动攻击是困难的,因为这需要在所有时 间都能对所有通信设施和路径进行物理保护。相反 防止主动攻击的目的是检测主动攻击,并从主动攻 击引起的任何破坏和时延中予以恢复。
10
• (3)漏洞的类型
• 管理漏洞:如两台服务器用同一个用户/密码,则入侵 了A服务器后,B服务器也不能幸免。
• 软件漏洞:很多程序只要接收到一些异常或者超长的数 据和参数,就会导致缓冲区溢出。
• 结构漏洞:比如在某个重要网段由于交换机、集线器设 置不合理,造成黑客可以监听网络通信流的数据;又如 防火墙等安全产品部署不合理,有关安全机制不能发挥 作用,麻痹技术管理人员而酿成黑客入侵事故。
息跨越某种形式的互联网从一方传送到另一方, 收发双方都是该事物的责任者,他们必须就所发 生的交换进行协调。信息信道是指通过互联网定 义从源到目的地的路由以及两个责任者合作使用 的通信协议创建一条逻辑信道。
5
网络安全模型
6
网络访问安全模型
Baidu Nhomakorabea
7
7.2 网络攻击
• 网络攻击的基本概念 • 1.攻击的位置 • (1)远程攻击:从该子网以通过所在的局外的地方向
12
5. 获得系统超级用户的权力 可以读取邮件,搜索和盗窃私人文件,毁坏 重要数据,破坏整个系统的信息。 6.摧毁系统
13
•攻击的主要方式 一、缓冲区溢出攻击 1.缓冲区溢出攻击
攻击者主要利用程序设计上的某些缺陷来实施缓冲 溢出攻击,其目的是通过缓冲溢出执行一些恶意代码, 获得一个主机的控制权,为实施进一步的攻击提供基 础。 缓冲溢出的后果: (1)覆盖相邻存储单元,导致系统崩溃。 (2)转向执行攻击者设定的指令,甚至获得Root特 权。
• 信任漏洞:比如本系统过分信任某个外来合作伙伴的机 器,一旦这台合作伙伴的机器被黑客入侵,则本系统的 安全受严重威胁。
11
• 网络攻击的一般过程 1.寻找目标主机并收集目标信息 (1)锁定目标 (2)服务分析 (3)系统分析 (4)获取帐号信息 2.攻击测试与攻击策略的制定 3.数据分析 4.获得对系统访问的权力
3
•网络安全服务
在计算机通信网络中、主要的安全防护措施被称作 安全服务。网络安全服务定义了网络的各层可以提供的 安全功能,这些功能可以在几层同时提供,也可由某一 层提供。有六种通用的安全服务:机密性服务、认证服 务、完整性服务、非否认服务、访问控制服务、可用性 服务。
4
•网络安全模型 一个通用的网络安全模型如图7-1所示。一个消
14
2.缓冲溢出攻击方法
缓冲溢出攻击有多种方式,主要是采 用程序重定向方法来达到攻击目的。例如: (1)在程序的地址空间里安排攻击代码 的方法。 (2)控制程序转移到攻击代码的方法。
15
3.缓冲溢出的预防 (1)编写不产生缓冲溢出的程序。
进行数组越界检查;用安全的函数代替strcpy等; 注意数据类型转换的安全问题; Java受缓冲溢出攻击:由于Java平台JVM来自C 程序。 (2)非执行的缓冲区:使被攻击程序数据段地址空间 不可执行,从而使攻击者不能执行植入被攻击程序 缓冲区的代码。 (3)程序指针完整性检查:采用堆栈保护的编译技 术.程序指针被引用之前要检查未被修改才可使用。 (4)安装程序补丁:用最新的程序更新有缺陷的程序。
户获得非授权读或者写权限;(3)远程用户获得了非 授权的帐号;(4)远程用户获得了特权文件的读写权 限;(5)远程用户拥有了根(root)权限)。 • 3.攻击的目的 • (1)进程的执行;(2)获取文件和传输中的数据; (3)获得超级用户权限;(4)对系统的非法访问; (5)进行不许可的操作;(6)拒绝服务;(7)涂改 信息;(8)暴露信息;(9)挑战;(10)政治意图; (11)经济利益;(12)破坏
该子网或者该子网内的系统发动攻击。 • (2)本地攻击:域网,向本单位的其他系统发动攻击,
在本机上进行非法越权访问也是本地攻击。 • (3)伪远程攻击:指内部人员为了掩盖攻击者的身份,
从本地获取目标的一些必要信息后,攻击过程从外部远 程发起,造成外部入侵的现象。
8
• 2.攻击的层次 • (1)简单拒绝服务(如邮件炸弹攻击);(2)本地用
16
二、分布式拒绝服务(DDOS)攻击 1. 分布式拒绝服务
拒绝服务(DOS)的攻击是指一个用户占据了大量的 共享资源,使系统没有剩余的资源给其他用户可用的一 种攻击方式。拒绝服务的攻击降低了资源的可用性,这 些资源可以是处理器、磁盘空间、CPU使用的时间、打 印机、调制解调器,甚至是系统管理员的时间,攻击的 结果是减少或失去服务。DOS采用单点结构,攻击力有 限。DDOS攻击采用分布式结构,攻击力强大形成“规 模效应”,DDOS攻击网络组成下图所示。
相关文档
最新文档