网络安全信息安全概论 教学课件
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
建立连接。
五、常见网络攻击举例
4、网络嗅探
sniffer
5、口令猜测 6、恶意代码(病毒、蠕虫和木马程序)
(1)病毒 《中华人民共和国计算机信息系统安全保护条例》
第二十八条中明确指出:“计算机病毒,是指编制或者 在计算机程序中插入的破坏计算机功能或者毁坏数据, 影响计算机使用,并能自我复制的一组计算机指令或者 程序代码。”
四、网络安全中常用的安全技术
1、鉴别技术 身份认证、报文鉴别、数字签名、数字证书等。
2、加密技术
3、防火墙技术 网络环境下的访问控制
4、入侵检测技术
五、常见网络攻击
1、拒绝服务攻击(DoS)
通过某些手段使得目标系统或者网络不能提供正常的服务 容易实现,野蛮;破坏可用性。 a、 ping of death
1988 Fred Cohen研制出可以自我复制的破坏性 程序,同时在多个系统上试验成功:在实验上验证 了计算机病毒的存在
病毒
• 历史 1986 Basit & Amjad Pakistan 病毒,即Brain
:最初用于跟踪盗版; 1988 一种苹果机的病毒பைடு நூலகம்作,这天受感染的苹
果机停止工作,只显示“向所有苹果电脑的使用者 宣布和平的信息”,以庆祝苹果机生日。
(2)病毒入侵途径 源码病毒;入侵病毒;操作系统病毒;外壳型病毒。
特洛伊木马(Trojan Horse)
定义
一个包含在一个合法程序中的非法的程序。该非法程 序被用户在不知情的情况下被执行。
2、缓冲区溢出 利用系统不检查缓冲区的边界(eg c语言)
3、IP欺骗(IP Spoof) 利用基于ip的信任关系进入攻击服务器,盗用root权限。 过程:a.使用拒绝服务攻击使伪装服务器瘫痪; b.猜测isn的初值和递增规律; c.发送syn包请求连接; d.等待攻击服务器发送syn+ack包; e.发送ack包返回攻击服务器,完成三次握手,
1988 Morris Worm 1988年底 我国发现小球病毒
• 特点 传染性;隐蔽性;潜伏性;触发性;破坏性。
病毒
分类
(1)传播方式 a、引导型病毒,早期的小球、石头; b、文件型病毒,CIH; c、混合型病毒 , Flip; d、宏病毒,Taiwan No.1; e、木马型,internet语言型(java,vb,ActiveX)
eg. Ping -l 65535 168.192.1.44 b、teardorp攻击:利用分片 c、syn flood攻击:破坏tcp协议的三次握手 d、land攻击:源地址和目标地址一致 e、smurf攻击:发送一个echo广播消息,将受害地址设置成回复地 址 f、电子邮件炸弹
五、常见网络攻击
病毒
• 产生原因
恶作剧、报复、版权保护
• 历史
最早由冯·诺伊曼提出一种可能性----现在称为病 毒,但没引起注意。
1975 John Brunner 《Shock Wave Rider》:计算 机作为正义和邪恶双方斗争的工具
1977 Thomas.J.Ryan 《The Adolescence of P-1》: 描写了一种可以在计算机中互相传染的病毒
网络安全
一、概述 二、鉴别技术 三、安全协议
四、防火墙 五、入侵检测
概述
• 网络安全问题的重要性 • 网络安全威胁 • 导致网络安全问题的原因 • 网络安全中常用的安全技术 • 常见网络攻击
三、导致网络安全问题的原因
1、网络操作系统的脆弱性 2、网络协议的脆弱性
tcp/ip、不安全的服务(匿名ftp、目录服务、finger,r* 服务等等)、固定服务端口等等。 3、系统配置的复杂性 4、管理不善
五、常见网络攻击举例
4、网络嗅探
sniffer
5、口令猜测 6、恶意代码(病毒、蠕虫和木马程序)
(1)病毒 《中华人民共和国计算机信息系统安全保护条例》
第二十八条中明确指出:“计算机病毒,是指编制或者 在计算机程序中插入的破坏计算机功能或者毁坏数据, 影响计算机使用,并能自我复制的一组计算机指令或者 程序代码。”
四、网络安全中常用的安全技术
1、鉴别技术 身份认证、报文鉴别、数字签名、数字证书等。
2、加密技术
3、防火墙技术 网络环境下的访问控制
4、入侵检测技术
五、常见网络攻击
1、拒绝服务攻击(DoS)
通过某些手段使得目标系统或者网络不能提供正常的服务 容易实现,野蛮;破坏可用性。 a、 ping of death
1988 Fred Cohen研制出可以自我复制的破坏性 程序,同时在多个系统上试验成功:在实验上验证 了计算机病毒的存在
病毒
• 历史 1986 Basit & Amjad Pakistan 病毒,即Brain
:最初用于跟踪盗版; 1988 一种苹果机的病毒பைடு நூலகம்作,这天受感染的苹
果机停止工作,只显示“向所有苹果电脑的使用者 宣布和平的信息”,以庆祝苹果机生日。
(2)病毒入侵途径 源码病毒;入侵病毒;操作系统病毒;外壳型病毒。
特洛伊木马(Trojan Horse)
定义
一个包含在一个合法程序中的非法的程序。该非法程 序被用户在不知情的情况下被执行。
2、缓冲区溢出 利用系统不检查缓冲区的边界(eg c语言)
3、IP欺骗(IP Spoof) 利用基于ip的信任关系进入攻击服务器,盗用root权限。 过程:a.使用拒绝服务攻击使伪装服务器瘫痪; b.猜测isn的初值和递增规律; c.发送syn包请求连接; d.等待攻击服务器发送syn+ack包; e.发送ack包返回攻击服务器,完成三次握手,
1988 Morris Worm 1988年底 我国发现小球病毒
• 特点 传染性;隐蔽性;潜伏性;触发性;破坏性。
病毒
分类
(1)传播方式 a、引导型病毒,早期的小球、石头; b、文件型病毒,CIH; c、混合型病毒 , Flip; d、宏病毒,Taiwan No.1; e、木马型,internet语言型(java,vb,ActiveX)
eg. Ping -l 65535 168.192.1.44 b、teardorp攻击:利用分片 c、syn flood攻击:破坏tcp协议的三次握手 d、land攻击:源地址和目标地址一致 e、smurf攻击:发送一个echo广播消息,将受害地址设置成回复地 址 f、电子邮件炸弹
五、常见网络攻击
病毒
• 产生原因
恶作剧、报复、版权保护
• 历史
最早由冯·诺伊曼提出一种可能性----现在称为病 毒,但没引起注意。
1975 John Brunner 《Shock Wave Rider》:计算 机作为正义和邪恶双方斗争的工具
1977 Thomas.J.Ryan 《The Adolescence of P-1》: 描写了一种可以在计算机中互相传染的病毒
网络安全
一、概述 二、鉴别技术 三、安全协议
四、防火墙 五、入侵检测
概述
• 网络安全问题的重要性 • 网络安全威胁 • 导致网络安全问题的原因 • 网络安全中常用的安全技术 • 常见网络攻击
三、导致网络安全问题的原因
1、网络操作系统的脆弱性 2、网络协议的脆弱性
tcp/ip、不安全的服务(匿名ftp、目录服务、finger,r* 服务等等)、固定服务端口等等。 3、系统配置的复杂性 4、管理不善