网络安全 ppt课件

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

网络攻防体系
网络安全攻击防御体系
攻击技术
网络扫描 网络监听 网络入侵 网络后门与网络隐身
防御技术
操作系统安全配置技术 加密技术 防火墙技术 入侵检测技术
网络安全的实施 工具软件: Sniffer/X-Scan/防火墙软件/入侵检测软件/加密软件 等等 编程语言:C/C++/Perl
网络安全物理基础 操作系统:Unix/Linux/Windows 网络协议:TCP/IP/UDP/SMTP/POP/FTP/HTTP
✓ 僵尸网络(Botnet) 僵尸网络已成为日益严重的安全威胁。僵尸程 序通过聊天室、文件共享网络感染存在漏洞的计算机,它们难以被发现,而 能够远程控制被害人的计算机,然后组成僵尸军团(Zombie Army)对其它计 算机与网站发动攻击,发送垃圾邮件或者窃取数据。
✓恶意网站和流氓软件 一些恶意网站通常将病毒、蠕虫和特 洛伊木马内置在下载文件中,造成访问者计算机系统被感染。“流氓软件” 具有恶意行为(弹广告、开后门)的一种插件形式的软件,未经授权悄悄潜伏在 用户电脑上,一般来说极难彻底清除卸载干净。流氓软件包括:恶意广告软 件(adware)、恶意共享软件(malicious shareware) 。
信息安全
信息安全保障信息的保密性 (Confidentiality)、完整性(Integrity)、可 用性(Availability)、可控性 (Controllability)和抗否认性(Nonrepudiation )。
网络安全
网络安全是指网络系统的硬件、软件及 其系统中的数据受到保护,不受偶然的或 者恶意的原因而遭到破坏、更改、泄露, 确保系统能连续可靠正常地运行,网络服 务不中断。
✓木马 这些软件程序可以捕捉密码和其它个人信息,使
未授权的远程用户能够访问安装了特洛伊木马的系统
✓拒绝服务(DoS/DDoS)攻击 此类攻击向服务
器发出大量伪请求,造成服务器超载,进而导致服务器丧 失功能。在很多情况下攻击者利用蠕虫感染不同主机,并 利用众多主机发起攻击即分布式拒绝服务(DDoS)攻击。
安全模型——P2DR
用户 隔离 身份 认证
策略 更改
访问 控制
防护
数据 加密
安全 策略
ASPF
入侵 检测
告警
日志
黑名单
P2DR(Policy、Protection、Detection、Response)模型是安全 管理基本思想,贯穿IP网络的各个层次
网络攻击技术
✓中断攻击:使在用信息系统毁坏或不能使用的攻击, 破坏可用性。如硬盘等一块硬件的毁坏, 通信线路的切断,文件管理系统的瘫痪等。
网络安全威胁
✓ 安全漏洞 操作系统和各种应用软件中存在着许多的安全漏洞,使得黑
客有了可趁之机。系统一旦有安全漏洞存在,黑客就可以利用这些漏洞进行渗 透。0-day攻击
✓ 主机入侵 某些人出于怨恨或心怀不满等不同目的,向特定的主机发起
攻击。更多的是一些学生仅仅是出于好奇,试图发现某些应用系统的安全漏 洞、窃取数据、破解口令、占领和控制他人的计算机系统。
✓伪造攻击:一个非授权方将伪造的客体插入系统中的攻击 破坏真实性。包括网络中插入假信件,或者在 文件中追加记录等。
信息源
信息目的地Βιβλιοθήκη Baidu信息源
信息目的地
✓修改攻击:一个非授权方不仅介入系统而且在系统中‘瞎捣 乱’的攻击,破坏完整性。包括改变数据文件, 改变程序使之不能正确执行,修改信件内容等。
✓侦听攻击:一个非授权方介入系统的攻击,破坏保密性。 非授权方可以是一个人,一个程序,一台微机。 包括搭线窃听,文件或程序的不正当拷贝等。
1 概述
➢1.1 网络攻防技术 ➢1.2 网络协议 ➢1.3 操作系统 ➢1.4 网络程序开发工具 ➢1.5 软件开发过程 ➢本章要求: ✓ 完成安装开发工具VC6或VS2008。 ✓ 开发小组组建。
1.1 网络攻防技术
网络安全简介 网络攻击技术 网络防御技术 网络攻防体系
网络安全简介
• 信息安全 • 网络安全 • 网络安全威胁 • 网络安全模型
✓间谍软件(spyware) 间谍软件恶意病毒代码有时
出现在各种免费软件或共享软件中,也会出现在文件共享 客户端中。它们可以监控系统性能,窃取帐户口令等秘密 信息,并将用户数据发送给间谍软件开发者。
✓ 垃圾邮件和网络钓鱼 尽管垃圾邮件未被正式定义为安
全威胁,但同样也会严重地破坏生产力。垃圾邮件中不少 携带恶意软件和“网络钓鱼”(phishing)软件,所以存 在潜在风险。“网络钓鱼”是一种通过虚假邮件信息获取 个人信息的手段,包括密码、银行帐户、信用证号码等。
信息源
信息目的地
信息源
信息目的地
网络防御技术
• 系统安全配置:信息系统安全是整个网络 安全的关键。
• 加密技术:为了防止被监听和盗取数据, 将所有的数据进行加密。
• 防火墙技术:利用防火墙,对传输的数据 进行限制,从而防止被入侵。
• 入侵检测:如果网络防线最终被攻破了, 需要及时发出被入侵的警报。
✓ 病毒 病毒是可执行代码,感染程序和文件,破坏计算机系统。病毒通
常伪装成合法附件,通过电子邮件或文件拷贝传播。病毒可能只是某些人的 恶作剧,但可能产生极大破坏。
✓ 蠕虫 蠕虫比病毒更普遍。病毒只感染程序和文件,而蠕虫则不
同,它不会自己附加到其它任何软件上,而是独立存在。蠕虫经常利 用受感染系统的文件传输功能,自动进行传播,从而导致网络流量大 幅增加。蠕虫还能产生其它一些影响,比如删除文件、从受感染的计 算机上发送文件等。
1.2 网络协议简介
OSI RM TCP/IP协议栈 IEEE 802 RM 安全协议
OSI RM
应用层:
处理应用进程之间所发送
表和示接层收:的数据中包含的信 在息两内个容应。用层之间的传
会输话过层程: 中负责数据的表示 语负法责建立(或清除)在
✓黑客活动 网上黑客网站比比皆是,黑客教材、各种黑客工具四处泛 滥,黑客人群中不乏顶尖的技术高手和一大帮涉世不深的“菜鸟”,有的出 于商业利益或个人目的,有的出于好奇或炫耀自己的技术才能,这些人对技 术的追求或许比网络管理者更狂热更挚著。
✓ 网络欺骗 ARP欺骗,IP欺骗、DNS欺骗和TCP劫持
网络安全模型
相关文档
最新文档