计算机网络与讲义通信8

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

Revised 7/2005
ቤተ መጻሕፍቲ ባይዱ
8.3.2 网络欺骗技术
网络欺骗技术是根据网络系统中存在的安全弱点, 采取适当技术,伪造虚假或设置不重要的信息资源,使 攻击者相信网络系统中上述信息资源具有较高价值,并 具有可攻击、窃取的安全防范漏洞,然后将攻击者引向 这些资源。
常用技术有:诱饵技术和空间欺骗技术。
Safety Technology of Network
DES加密过程动画演示
Safety Technology of Network
Revised 7/2005
基本过程:用 56 位密钥对 64 位的数据块进行 16 轮加 密,每轮产生一个 48 位的“每轮”密钥值,并参与下一轮 的加密过程。
特点:简单,但用户必须也只能让接收人知道自己使用 的密钥,双方必须共同保守密钥,任何一方失误均会导致密 钥的泄露。
8.2.2 网络监听
网络监听工具原本是提供给管理员的一类管理工具, 使用这种工具可以监视网络的状态、数据流动情况以及 网络上传输的信息。网络攻击者用这种方法能够很容易 地获取想要的密码和其它信息。
Safety Technology of Network
Revised 7/2005
8.2.3 拒绝服务攻击
计算机网络与通信8
精品jin
8.1 View of Network safety
8.1.1 关于网络安全
网络安全是指网络系统的硬件、软件及其系统中的数 据受到保护,不受偶然的或者恶意的原因而遭到破坏、更 改、泄漏,系统连续可靠正常地运行,网络服务不中断。 网络安全从本质上来讲就是网络上的信息安全 。
Revised 7/2005
8.2.4 程序攻击
程序攻击指利用危险程序对系统进行攻击,从而达
到控制或破坏系统的目的。危险程序主要包括病毒、特
洛伊木马、后门等。
1 .病毒
2 .特洛伊木马 : Back Orifice ,
YAI , Netspy , NetBus ,冰河等
3 .后门 :后门是指攻击者为了不引起管理员的注
8.1.2 网络安全涉及的内容
1 .运行系统安全 2 .信息系统的安全
3 .信息传播的安全 4 .信息内容的安全
Safety Technology of Network
Revised 7/2005
8.1.3 信息系统对安全的基本需求
1 .保密性 2 .完整性 3 .可用性 4 .可控性 5 .可核查性
2 . TCP 层欺骗 3 .应用层欺骗 (1)DNS 欺骗 (2) Web 欺骗
Safety Technology of Network
Revised 7/2005
8.3 Defense Methods of Network
8.3.1 加密技术
加密措施是保护信息的最后防线,被公认为是保护 信息传输惟一实用的方法。对信息进行加密保护是在密 钥的控制下,通过密码算法将敏感的机密明文数据变换 成不可懂的密文数据,称加密 (Encryption) 。
1 .信息加密方式 信息加密分为信息的传输加密和信息的存储加密两种
方式。
Safety Technology of Network
Revised 7/2005
(1) 信息的传输加密 信息的传输加密是面向线路的加密措施,有链路加 密、节点加密和端-端加密三种。 (2) 信息的存储加密 信息的存储加密是面向存储介质的技术,有数据库 加密和文件加密。 2 .信息加密技术 (1) 对称密钥加密机制—— 私有密钥
包过滤防火墙动画演示
Safety Technology of Network
Revised 7/2005
(2) 包过滤器的检查规则 • 包过滤规则必须存储在包过滤设备端口上 • 当包到达端口的时候,包报头被进行语法分析。大多数 包过滤器只检查 IP , TCP 或 UDP 报头中的字段 • 包过滤规则以特殊的方式存储。应用于包的规则的顺序 与包过滤规则存储的顺序相同 • 如果一条规则阻止包传输或接收,则此包便不被允许 • 如果一条规则允许包传输或接收,该包可以被继续处理 • 如果一个包不被满足任何一条规则,该包被阻塞
(2) 非对称密钥加密机制——公开 / 私有密钥 非对称密钥加密机制使用相互关联的一对密钥。一个是
公开密钥,任何人都可知道;一个是私有密钥,发送方用公 开密钥加密数据后发送,接收方用私有密钥进行解密。反之 依然。 典型的算法是 RSA 公钥体制。
Safety Technology of Network
意发展起来的能躲过日志,使自己重返被攻击系统的技
术。
Safety Technology of Network
Revised 7/2005
8.2.5 信息欺骗攻击
欺骗是主动攻击的重要手段,主要目的是掩盖攻击 者的真实身份,使攻击者看起来像正常用户或者嫁祸于 其他用户。
1 .网际层欺骗 :(1) 源 IP 地址欺骗 (2) RIP 欺骗 (3) ICMP 欺骗
拒绝服务是指网络攻击者采用具有破坏性的方法阻 塞目标网络的资源,从而使系统没有剩余的资源给其他 用户使用,导致目标机性能降低或失去服务,甚至使网 络暂时或永久性瘫痪。
1 . SYN Flood 攻击 2 .电子邮件炸弹 3 .分布式拒绝服务攻击
Safety Technology of Network
Revised 7/2005
8.3.3 防火墙技术
所谓防火墙( Firewall )是一个或一组系统,用在 两个或多个网络间提供加强访问控制。一般分为两类: 一类是基于包过滤型( Packet-Filter )的,另一类是 基于代理服务型( Proxy-Service )的。
1 .包过滤防火墙 (1) 包过滤防火墙的基本原理
8.1.4 网络的安全威胁
见下图
Safety Technology of Network
Revised 7/2005
Safety Technology of Network
Revised 7/2005
8.2 Network Attacking Methods
8.2.1 密码破解
密码是对抗攻击的第一道防线。破解密码的方法: 第一种方法是猜测法。另一种方法是设法偷走密码 文件,然后通过密码破解工具来破解这些加密的密码。
相关文档
最新文档