[精选]《计算机网络基础 》第7章网络安全.pptx

上传人:lil****205 文档编号:96462761 上传时间:2023-11-29 格式:PPTX 页数:67 大小:4.60MB
返回 下载 相关 举报
[精选]《计算机网络基础 》第7章网络安全.pptx_第1页
第1页 / 共67页
[精选]《计算机网络基础 》第7章网络安全.pptx_第2页
第2页 / 共67页
点击查看更多>>
资源描述

《[精选]《计算机网络基础 》第7章网络安全.pptx》由会员分享,可在线阅读,更多相关《[精选]《计算机网络基础 》第7章网络安全.pptx(67页珍藏版)》请在得力文库 - 分享文档赚钱的网站上搜索。

1、第第7 7章章 网络平安网络平安 主编:周鸿旋本章学习要点本章学习要点本章学习要点本章学习要点1掌握网络平安的定义。掌握网络平安的定义。2了解目前网络面临的威胁以及产生威胁的原了解目前网络面临的威胁以及产生威胁的原因因3了解数据加密的基本概念和方法。了解数据加密的基本概念和方法。4了解防火墙的知识。了解防火墙的知识。5了解计算机病毒的知识,掌握防治的方法。了解计算机病毒的知识,掌握防治的方法。6了解网络平安的攻防体系和网络攻击的手段,了解网络平安的攻防体系和网络攻击的手段,掌握防范措施。掌握防范措施。7.1 7.1 网络平安概述网络平安概述 7.1.17.1.1网络平安基础知识网络平安基础知识

2、 1.1.网络平安的含义网络平安的含义 网络平安是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络效劳不中断。包括:l运行系统平安,即保证信息处理和传输系统的平安。2网络上系统信息的平安。3网络上信息传播的平安,即信息传播后果的平安。4网络上信息内容的平安,即我们讨论的狭义的“信息平安 7.1 7.1 网络平安概述网络平安概述 2.2.网络平安的特征和目标网络平安的特征和目标网络平安的特征特征:1保密性2完整性3可用性4可控性5不可否认性网络平安的目标目标:建立一个良好的通信平台,使得在这个平台上传输、处理的信息平安、

3、可靠,从而为互联网上的各项活动提供完整而准确的信息,保证各种正常的网络行为能够高效、快捷、平安地实现。7.1 7.1 网络平安概述网络平安概述 3.3.网络平安的新威胁网络平安的新威胁l针对网络浏览器,尤其是Flash和QuickTime这样的插件程序的袭击被列为最大威胁l 数量越来越多、技术越来越成熟的botnet僵尸网络位列榜单第二位。l排在第三位是网络间谍技术 l第四位是 ,尤其是iPhone 、即将上市的Google Android 以及VoIPT系统所面临的威胁。l 内部袭击者的威胁排名第五。l先进的身份信息窃取病毒排名第六。lStorm和Nugache等恶意病毒排名第七。l 网络程

4、序的漏洞排名第八。l以重大事件为诱饵的混合型攻击列到第九位。l排名最后的是消费者电子设备遭到攻击的可能性增大。7.1 7.1 网络平安概述网络平安概述 4.4.网络平安的关键技术与平安策略网络平安的关键技术与平安策略 网络平安关键技术关键技术指的是在针对网络威胁进行防御或者防范的时候所采用的技术,主要有如下几种:1主机平安技术。2身份认证技术。3访问控制技术。4密码技术。5防火墙技术。6平安审计技术。7平安管理技术。针对这些技术,主要的策略策略包括:1网络用户的平安责任 2系统管理员的平安责任 3正确利用网络资源 4检测到平安问题时的对策7.1 7.1 网络平安概述网络平安概述 7.1.27.

5、1.2威胁网络平安的因素威胁网络平安的因素 1人为失误2病毒感染3黑客攻击4系统的漏洞及“后门5隐私及机密资料的存储和传输7.1 7.1 网络平安概述网络平安概述 信息系统数据的平安威胁 7.1 7.1 网络平安概述网络平安概述 7.1.37.1.3网络平安的分类网络平安的分类 根据中国国家计算机平安标准,计算机的平安大致可分:l 实体平安,包括机房、线路、主机等l 网络与信息平安,包括网络的畅通、准确以及网上信息的平安l 应用平安,包括程序开发运行、IO、数据库等的平安 具体到网络应用的形态,可以划分为:l 基本平安类l 管理与记账平安类l 网络互联设备平安类l 连接控制类7.2 7.2 网

6、络平安技术网络平安技术 7.2.17.2.1数据加密技术数据加密技术 1.1.数据加密的基本概念数据加密的基本概念 数据加密作为一项基本技术是所有通信平安的基石。数据加密过程是由形形色色的加密算法来具体实施的,它以很小的代价来提供很大的平安保护。在多数情况下,数据加密是保证信息机密性的惟一方法。有两类基本的数据加密算法:保密密钥保密密钥和公开公开/私有密钥私有密钥。在保密密钥中,加密者和解密者使用相同的密钥,也被称为对称密钥加密。7.2 7.2 网络平安技术网络平安技术 对称密钥加密流程示意图7.2 7.2 网络平安技术网络平安技术 公开/私有密钥加密流程示意图 7.2 7.2 网络平安技术网

7、络平安技术 2.数据加密的物理层次数据加密的物理层次l链路加密 链路加密能为在两个网络节点间的某一次通信链路上传输的数据提供平安保证。l结点加密 节点加密不允许消息在网络节点以明文形式存在,它先把收到的消息进行解密,然后采用另一个不同的密钥进行加密,这一过程是在节点上的一个平安模块中进行。l端到端加密 端到端加密允许数据在从源点到终点的传输过程中始终以密文形式存在。采用端到端加密又称脱线加密或包加密,消息在被传输时到达终点之前不进行解密,因为消息在整个传输过程中均受到保护,所以即使有节点被损坏也不会使消息泄露。7.2 7.2 网络平安技术网络平安技术 3.数据加密的应用数据加密的应用 数据加密

8、可以使人们在因特网上进行平安的会话,而不必担忧会被人偷听。随处可见的虚拟私用网和最新的加密和鉴别技术都是很好的数据加密技术的应用。l 身份认证 l 数字签名 l PGP加密系统l 数据加密在电子商务上的综合应用7.2 7.2 网络平安技术网络平安技术 7.2.27.2.2VPNVPN技术技术 1.1.VPNVPN的基本概念的基本概念 VPNVirtual Private Network,虚拟专用网指的是在Internet上,使用秘密信道及加密技术构建一个虚拟的、平安的、方便的及拥有自主权的数据网络。简单说,VPN是虚拟专用网,它实现了在公用网络上构建私人专用网络。7.2 7.2 网络平安技术网

9、络平安技术 VPN的“虚拟性7.2 7.2 网络平安技术网络平安技术 VPN 充分利用Internet的公用网络资源,快速地建立起一个单位的专用广域连接。使用VPN可以省去专线租用费用或者长距离 费用,大大降低成本。VPN虚拟专用网的连接 7.2 7.2 网络平安技术网络平安技术 2.VPN2.VPN的系统特性的系统特性 VPN的系统特性不同于专用网络,“专用和“虚拟决定了VPN的新特性有如下这些:l平安保障:保证通过公用网络平台传输数据的专用性和平安性l效劳质量保证:可以为企业的各种网络应用提供不同等级的效劳质量保证QoS。l可扩充性和灵活性:能够支持通过Intranet和Extranet的

10、任何类型的数据流。l可管理性:可方便地进行管理、维护。l低成本性:利用现有的Internet公共网络的基础设施,不需要租用专门线路。7.2 7.2 网络平安技术网络平安技术 3.VPN3.VPN的原理与协议的原理与协议 网络隧道技术指的是利用一种网络协议传输另一种网络协议,也就是说,将原始网络信息进行再次封装后,在两个端点之间通过公共网络进行传输,从而保证网络信息传输的平安性。隧道技术主要利用隧道协议来实现,有第二层隧道协议用于传输第二层网络协议、第三层隧道协议用于传输第三层网络协议和套接字层协议。7.2 7.2 网络平安技术网络平安技术 第二层隧道协议有以下几种:第二层隧道协议有以下几种:1

11、 PPTPPoint-to-Point Tunneling Protocol,点对点隧道协议。2 L2FLayer 2 Forwarding。3 L2TPLayer Two Tunneling Protocol,第二层隧道协议 第三层隧道协议是在网络层进行的,把各种网络协议直接装入隧道协议中,形成的数据包由第三层协议进行传输。第三层隧道协议有以下几种:第三层隧道协议有以下几种:1 IPSec IP Security 是目前最常用的VPN解决方案。2 GREGeneral Routing Encapsulation,常规路由封装。套接字层协议有套接字层协议有SSLSSLSecure Socket

12、s LayerSecure Sockets Layer,平安,平安的套接字协议层的套接字协议层7.2 7.2 网络平安技术网络平安技术 4.VPN4.VPN典型应用需求典型应用需求l通过Internet实现远程用户访问Access VPN7.2 7.2 网络平安技术网络平安技术 Access VPN Access VPN的优点如下:的优点如下:1 减少用于相关的调制解调器和终端效劳设备的资金及费用,简化网络。2实现本地拨号接入的功能来取代远距离接入或800 接入,这样能显著降低远距离通信的费用。3极大的可扩展性,简便地对参加网络的新用户进行调度。4远端验证拨入用户效劳RADIUS基于标准,基于

13、策略功能的平安效劳。5将工作重心从管理和保存运作拨号网络的工作人员转到公司的核心业务上来。7.2 7.2 网络平安技术网络平安技术 l连接企业内部网络计算机连接企业内部网络计算机Intranet VPNIntranet VPN7.2 7.2 网络平安技术网络平安技术 Intranet VPN Intranet VPN的优点如下:的优点如下:1减少WAN带宽的费用。2能使用灵活的拓扑结构,包括全网孔连接。3新的站点能更快、更容易地被连接。4通过设备供给商WAN的连接冗余,可以延长网络的可用时间。7.2 7.2 网络平安技术网络平安技术 l连接不同企业内部网络计算机连接不同企业内部网络计算机Ext

14、ranet VPNExtranet VPN 7.2 7.2 网络平安技术网络平安技术 Extranet VPN Extranet VPN结构的主要好处是:结构的主要好处是:能容易地对外部网进行部署和管理,外部网的连接可以使用与部署内部网和远端访问VPN相同的架构和协议进行部署。主要的不同是接入许可外部网的用户被许可只有一次时机连接到其合作人的网络。7.2 7.2 网络平安技术网络平安技术 7.2.3防火墙技术1防火墙的基本概念 在计算机网络中,所谓“防火墙,是指一种将内部网和公众访问网如Internet分开的方法,它实际上是一种隔离技术 防火墙是设置在被保护网络和外部网络之间实现网络平安保护的

15、一道防御系统,是由具有以下特征的计算机硬件或软件组成:由内到外和由外到内的所有访问都必须通过它;只有本地平安策略所定义的合法访问才被允许通过它。7.2 7.2 网络平安技术网络平安技术 网络中的“防火墙7.2 7.2 网络平安技术网络平安技术 l 第一代防火墙,采用包过滤Packet Filter技术,因此称包过滤防火墙,主要通过对数据包源地址、目的地址、端口号等参数来决定是否允许该数据包通过,对其进行转发,但这种防火墙很难抵御IP地址欺骗等攻击,而且审计功能很差。l 第二代防火墙,称为代理效劳器防火墙,它用来提供网络效劳器级的控制,起到外部网络向被保护的内部网络申请效劳时中间转接作用,这种方

16、法可以有效地防止对内部网络的直接攻击,平安性较高。l 第三代防火墙,称为状态检测防火墙,可以对每一层数据包的状态信息进行检测和监控,有效地提高了防火墙的平安性l 随着网络攻击手段和信息平安技术的开展,新一代的功能更强、平安性更强的防火墙已经问世,称之为 防火墙。它可以抵御目前常见的网络攻击手段,如IP地址欺骗、特洛伊木马攻击、Internet蠕虫、密码探寻攻击、邮件攻击等等。7.2 7.2 网络平安技术网络平安技术 2 2防火墙的功能防火墙的功能 防火墙由于处于网络边界的特殊位置,因而被设计集成了许多的平安防护功能和网络连接管理功能。其主要目标是:1保护那些易受攻击的效劳 2控制对特殊站点的访

17、问 3集中化的平安管理 4对网络访问进行记录、审计和统计 5防止内部信息的外泄7.2 7.2 网络平安技术网络平安技术 防火墙的功能模块被具体划分出来,其中最主要防火墙的功能模块被具体划分出来,其中最主要的功能有:的功能有:l 访问控制功能l 防止外部攻击功能 l 地址转换功能l 日志与报警功能l 身份认证功能 7.2 7.2 网络平安技术网络平安技术 3 3防火墙的体系结构防火墙的体系结构 l 双重宿主主机结构7.2 7.2 网络平安技术网络平安技术 l 主机过滤体系结构 7.2 7.2 网络平安技术网络平安技术 l 子网过滤体系结构 7.2 7.2 网络平安技术网络平安技术 4 4防火墙的

18、缺乏防火墙的缺乏l防火墙不能防止内部攻击防外不防内。l防火墙不能防止未经过防火墙的攻击。l防火墙不能取代杀毒软件,不能防止传送己感染病毒的软件或文件。l防火墙不易防止反弹端口木马攻击。l防火墙难于管理和配置,易造成平安漏洞。l很难为用户在防火墙内外提供一致的平安策略。l防火墙只实现了粗粒度的访问控制。7.2 7.2 网络平安技术网络平安技术 5 5防火墙的选择原则防火墙的选择原则l 防火墙的管理难易度 l 防火墙自身的平安性 l NCSC的认证标准 l 最好能弥补其他操作系统之缺乏 l 能否为使用者提供不同平台的选择 l 能否向使用者提供完善的售后效劳 l 应该考虑企业的特殊需求 7.2 7.

19、2 网络平安技术网络平安技术 企业平安政策中往往有些特殊需求不是每一个防火墙都会提供的,这方面常常成为选择防火墙的考虑因素之一,常见的需求如下:1IP地址转换IP Address Translation2双重DNS3虚拟企业网络VPN4扫毒功能5特殊控制需求 7.2 7.2 网络平安技术网络平安技术 7.2.4 7.2.4 计算机病毒防治技术计算机病毒防治技术 1.1.计算机病毒的基本概念计算机病毒的基本概念 计算机病毒是一种“计算机程序,它不仅能破坏计算机系统,而且还能够传播、感染到其它系统。它通常隐藏在其它看起来无害的程序中,能生成自身的复制并将其插入其它的程序中,执行恶意的行动。通常,计

20、算机病毒可分为以下几类。1文件病毒。2引导扇区病毒。3多裂变病毒。4秘密病毒。5异形病毒。6宏病毒。7.2 7.2 网络平安技术网络平安技术 2.2.计算机病毒的传播计算机病毒的传播 病毒一旦进入系统以后,通常用以下两种方式传播:1通过磁盘的关键区域;2在可执行的文件中。一般来说,病毒的工作方式与病毒所能表现出来的特性或功能是紧密相关的。病毒能表现出的几种特性或功能有:l 感染l 变异l 触发l 破坏l 高级功能如隐身和多态7.2 7.2 网络平安技术网络平安技术 3.3.计算机病毒的特点及破坏行为计算机病毒的特点及破坏行为 根据对计算机病毒的产生、传染和破坏行为的分析,总结出病毒有以下几个主

21、要特点特点:l 刻意编写人为破坏。l 自我复制能力。l 夺取系统控制权。l 隐蔽性。l 潜伏性。l 不可预见性。7.2 7.2 网络平安技术网络平安技术 病毒在发作的时候都会产生各种各样的破坏行为破坏行为:1攻击系统数据区。2攻击文件。3攻击内存。4干扰系统运行,使运行速度下降。5干扰键盘、喇叭或屏幕。6攻击CMOS。7干扰打印机。8网络病毒破坏网络系统,非法使用网络资源,破坏电子邮件,发送垃圾信息,占用网络带宽等。7.2 7.2 网络平安技术网络平安技术 4 4网络病毒网络病毒 病毒入侵网络的主要途径是通过工作站传播到效劳器硬盘,再由效劳器的共享目录传播到其它工作站。文件病毒可以通过因特网毫

22、无困难地发送,而可执行文件病毒不能通过因特网在远程站点感染文件。此时因特网是文件病毒的载体。引导病毒在网络效劳器上的表现:如果网络效劳器计算机是从一块感染的软盘上引导的,那么网络效劳器就可能被引导病毒感染。此外,还有专门攻击网络的GPI病毒和电子邮件病毒。对电子邮件系统进行病毒防护可从以下几个方面着手:使用优秀的防毒软件对电子邮件进行专门的保护、使用防毒软件同时保护客户机和效劳器和使用特定的SMTP杀毒软件。7.2 7.2 网络平安技术网络平安技术 5 5病毒的预防、检查和去除病毒的预防、检查和去除预防预防1对新购置的计算机系统用检测病毒软件检查病毒,用人工检测方法检查未知病毒。2新购置的硬盘

23、或出厂时已格式化好的软盘可能有病毒。3新购置的计算机软件也要进行病毒检测。4在保证硬盘无病毒的情况下,能用硬盘引导启动的,尽量不要用软盘去启动。5很多PC机可以通过设置CMOS参数,使启动时直接从硬盘引导启动。6定期与不定期地进行磁盘文件备份工作。7对于软盘,要尽可能将数据和程序分别存放,装程序的软盘要进行写保护。7.2 7.2 网络平安技术网络平安技术 8在别人的机器上使用过自己的已翻开了写保护的软盘,再在自己的机器上使用,就应进行病毒检测。9应保存一张写保护的、无病毒的并带有各种命令文件的系统启动软盘,用于去除病毒和维护系统。10用Bootsafe等实用程序或用Debug编程提取分区表等方

24、法做好分区表、DOS引导扇区等的备份工作,在进行系统维护和修复工作时可作为参考。11对于多人共用一台计算机的环境,应建立登记上机制度,做到使问题能尽早发现,有病毒能及时追查、去除,不致扩散。12启动Novell网或其它网络的效劳器时,一定要坚持用硬盘引导启动13在网络效劳器安装生成时,应将整个文件系统划分成多文件卷系统7.2 7.2 网络平安技术网络平安技术 14安装效劳器时应保证没有病毒存在15网络系统管理员应将SYS系统卷设置成对其它用户为只读状态,屏蔽其它网络用户对系统卷除读取以外的其它所有操作16在应用程序卷安装共享软件时,应由系统管理员进行,或由系统管理员临时授权进行。17系统管理员

25、对网络内的共享电子邮件系统、共享存储区域和用户卷进行病毒扫描,发现异常情况应及时处理,不使其扩散。18系统管理员的口令应严格管理19在网络工作站上采取必要的抗病毒技术措施20在效劳器上安装Lan Protect等防病毒系统。7.2 7.2 网络平安技术网络平安技术 检测检测的原理主要是基于以下四种方法:1比较法:用原始备份与被检测的引导扇区或被检测的文件进行比较。2搜索法:用每一种病毒体含有的特定字符串对被检测的对象进行扫描。3计算机病毒特征字的识别法:是基于特征串扫描法开展起来的一种新法。它工作起来速度更快、误报警更少。特征字识别法只需从病毒体内抽取很少几个关键的特征字来组成特征字库。4分析

26、法:一般由专业反病毒技术人员使用。7.2 7.2 网络平安技术网络平安技术 病毒的去除去除可以从如下几个方面着手:1使用DOS命令处理病毒2引导型病毒的处理可以使用下面的程序来完成:“FdiskMBR用于重写一个无毒的MBR。“Fdisk用于读取或重写硬盘分区表。“Format C:/S或“SYS C:会重写一个无毒的“活动分区的引导记录。对于可以更改活动分区的情况,需要另外特殊对待。3宏病毒最简单的去除步骤为:关闭Word中的所有文档。选择“工具/模板/管理器/宏选项。删除左右两个列表框中所有的宏除了自己定义的一般病毒宏为AutoOpen、AutoNew或AutoClose。关闭对话框。选择

27、“工具/宏选项。假设有 AutoOpen、AutoNew或AutoClose等宏,删除之。4使用杀毒程序7.3 7.3 网络平安的攻与防网络平安的攻与防 7.3.17.3.1网络平安的攻防体系网络平安的攻防体系 7.3 7.3 网络平安的攻与防网络平安的攻与防 攻击技术攻击技术主要包括五个方面:1网络监听:自己不主动去攻击别人,在计算机上设置一个程序去监听目标计算机与其他计算机通信的数据。2网络扫描:利用程序去扫描目标计算机开放的端口等,目的是发现漏洞,为入侵该计算机做准备。3网络入侵:当探测发现对方存在漏洞以后,入侵到目标计算机获取信息。4网络后门:成功入侵目标计算机后,为了对“战利品的长期

28、控制,在目标计算机中种植木马等后门。5网络隐身:入侵完毕退出目标计算机后,将自己入侵的痕迹去除,从而防止被对方管理员发现。7.3 7.3 网络平安的攻与防网络平安的攻与防 防御技术防御技术包括四大方面:1操作系统的平安配置:操作系统的平安是整个网络平安的关键。2加密技术:为了防止被监听和盗取数据,将所有的数据进行加密。3防火墙技术:利用防火墙,对传输的数据进行限制,从而防止被入侵。4入侵检测:如果网络防线最终被攻破了,需要及时发出被入侵的警报。7.3 7.3 网络平安的攻与防网络平安的攻与防 7.3.27.3.2黑客技术黑客技术 1.1.了解黑客了解黑客 黑客和入侵者都是“侵入计算机系统的非法

29、用户,在技术上和行为上是相同的,区别仅在于其动机是无恶意的或恶意的。因此,通常没有严格区分,统称之为黑客。当前,黑客行为的开展趋势有以下三个方面:l 手段高明化l 活动频繁化l 动机复杂化7.3 7.3 网络平安的攻与防网络平安的攻与防 2.2.黑客攻击的步骤及过程分析黑客攻击的步骤及过程分析 一次成功的黑客攻击,都可以归纳成五个基本步骤,这五个基本步骤就是所谓的“黑客攻击五部曲:l 隐藏IP:隐藏自己的位置。l 踩点扫描“寻找目标主机并分析目标主机。l 获得系统或管理员权限:获得目标机的系统System权限或管理员Administrator权限的目的是对目标机进行控制,以便到达攻击目的。l

30、种植后门:攻击者为了长期保持自己的胜利果实即系统的控制权,通常都要在已经被攻破的目标机上种植即设置专门供自己使用的后门Backdoor,以方便今后的入侵。l 去除痕迹在网络中隐身 7.3 7.3 网络平安的攻与防网络平安的攻与防 7.3.37.3.3隐藏隐藏IPIP技术与防范技术与防范普通用户普通用户隐藏IP地址常用以下三种方法:(1)使用代理效劳器Proxy Server(2)2 使用工具软件(3)3 对于局域网中的电脑,可以将浏览器中的Proxy地址代理设为与Internet连接的那台主机的地址。黑客黑客一般采用以下方法实现自己IP地址的隐藏:l首先入侵互联网上的一台主机俗称肉鸡、傀儡机、

31、代理机,利用这台主机作为跳板进行攻击l做多极跳板的“Sock代理,这样在入侵的主机上留下的是代理计算机的IP地址。l对付最有效的“数据包分析方法而言,可以安装并使用能够自动去掉所发送数据包的包头IP信息的一些软件。7.3 7.3 网络平安的攻与防网络平安的攻与防 7.3.47.3.4踩点扫描技术与防范踩点扫描技术与防范 踩点扫描就是通过各种途径对所要攻击的目标可以是工作站、效劳器、交换机、路由器等进行多方面的了解,甚至还应包括任何从非技术性渠道可以得到的蛛丝马迹要确保信息的准确性 踩点扫描在策略上一般分成两种:1 被动式扫描策略被动式扫描策略就是基于主机的,检查目标系统中不适宜的设置,脆弱的口

32、令以及其他同平安规则相抵触的对象,被动式扫描一般不会对目标系统造成破坏。2 主动式扫描策略主动式扫描策略是基于网络的,它通过执行一些脚本文件对目标系统进行模拟攻击,并记录系统的反响,从而发现其中的漏洞,主动式扫描有可能会对目标系统造成破坏。7.3 7.3 网络平安的攻与防网络平安的攻与防 踩点扫描技术有以下几种:踩点扫描技术有以下几种:l活动主机探测。lICMPInternet Control and Message Protocal,网间控制信息协议查询。例如Ping和Tracert工具都是利用ICMP协议中的ECHO request报文进行的 l网络PING扫描。l端口扫描,扫描目标主机开

33、放的端口,并标识UDP和TCP效劳,扫描方式有慢速扫描和乱序扫描两种。l漏洞扫描,对目标主机可能存在的平安漏洞逐项进行检查,因此又称为指定漏洞扫描。l综合扫描,包括以上多项内容的扫描。7.3 7.3 网络平安的攻与防网络平安的攻与防 7.3.57.3.5网络嗅探原理及防范网络嗅探原理及防范 嗅探器 Sniffer 可被理解为一种安装在计算机上的监听设备或窃听设备。它可以用来捕捉网络报文、窃听在计算机网络上传输的众多的信息。Sniffer的定义:Sniffer是利用计算机的网络接口截获目的地为其他计算机的数据报文的一种工具。嗅探器也是一把“双刃剑,它既可以效劳于网络管理目的,用于分析网络的流量,

34、以便找出网络中潜在的问题。但是也可以被用于窃听网络,获取敏感信息。7.3 7.3 网络平安的攻与防网络平安的攻与防 下面介绍一种简单检测嗅探器的方法:下面介绍一种简单检测嗅探器的方法:1疑心IP地址为192.168.13.16的机器上装有嗅探器程序,其MAC地址确定为00:40:63:18:0E:78,并确保它在同一个局域网里;2修改ARP表中IP地址192.138.13.16对应的MAC地址;3用ping命令ping这个IP地址;4因为每台计算机的MAC地址无法与这个数据包中的目的MAC相符,所以,这个包应该会被丢弃。但是嗅探器有可能接收这个数据。5如果看到了应答,说明这个MAC包没有被丢弃

35、,也就是说,很有可能有嗅探器存在。7.3 7.3 网络平安的攻与防网络平安的攻与防 针对网络嗅探,我们可以采用以下手段进行防范:针对网络嗅探,我们可以采用以下手段进行防范:1 网络分段:一个网络段包括一组共享低层设备和线路的机器,如交换机、动态集线器和网桥等设备,可以对数据流进行限制,从而到达防止嗅探的目的。2 加密:一方面可以对数据流中的局部重要信息进行加密,另一方面也可只对应用层加密,后者将使大局部与网络和操作系统有关的敏感信息失去保护。选择何种加密方式取决于信息的平安级别及网络的平安程度。目前,电子商务中一般使用SSL或SET协议进行敏感信息的传送,此外还可以使用VPN虚拟专用网技术,以

36、防止在网络传输中被窃听。7.3 7.3 网络平安的攻与防网络平安的攻与防 7.3.67.3.6密码攻防密码攻防 “黑客攻击五部曲的第三步是获得目标主机的系统权限或管理员权限,而得到管理员权限的目的是连接到目标主机,对其进行控制,到达自己攻击目的。方法有二种:一是直接获取系统和管理员的口令;二是先获取普通用户的帐号和口令,然后提升为管理员的权限。密码探测破解的工作原理其实很简单,主要的方式有:1通过网络监听非法得到用户密码 2密码破解 3放置特洛伊木马程序 目前,经常被用开进行密码探测破解的工具主要有:L0phtCrack v5.00、PWDump和John the Ripper 1.7.1。7

37、.3 7.3 网络平安的攻与防网络平安的攻与防 保持密码平安的要点如下:保持密码平安的要点如下:1 不要将密码写下来。2 不要将密码保存在电脑文件中。3 不要选取显而易见的信息做密码。4 不要让别人知道。5 不要在不同系统中使用同一密码。6 为防止眼捷手快的人窃取密码,在输入密码时应确认无人在身边。7 定期改变密码,至少6个月改变一次。7.3 7.3 网络平安的攻与防网络平安的攻与防 7.3.7 7.3.7 特洛伊木马攻防特洛伊木马攻防特洛伊木马的类型类型可以分为:1远程控制型Remote Administrators。2输出Shell型。3信息窃取型。4其他,如破坏型。特洛伊木马一般由三个局

38、部组成,分别是:1 硬件局部:建立木马连接所必须的硬件实体。包括客户端即控制端,对效劳端进行远程控制的一方、效劳端被控制端远程控制的一方和Internet数据传输的网络载体。2 软件局部:实现远程控制所必须的软件程序。包括控制端程序、木马程序和木马配置程序。3 具体连接局部:通过Internet在效劳端和控制端之间建立一条木马所必须的通道。7.3 7.3 网络平安的攻与防网络平安的攻与防 针对特洛伊木马的这种特性,可以采取如下的方法进行预防预防:1提高防范意识:2发现木马入侵的可疑迹象,立即断开网络,进行特洛伊木马程序的检测和去除。3经常检查、监测系统文件和注册表的变化。4备份文件和注册表。去

39、除木马最简单的方法是安装杀毒软件、防火墙软件或木马专杀软件。现在很多杀毒软件都能删除多种木马。但是由于木马的种类和把戏越来越多,所以手动删除还是最好的方法。木马在启动后会被加载到注册表的启动组中,它会先进入内存,然后翻开端口。所以在查找木马时要先使用NetStat 或 NET VIEW,而后开始查找开放的可疑端口。7.3 7.3 网络平安的攻与防网络平安的攻与防 7.3.87.3.8缓冲区溢出攻防缓冲区溢出攻防 目前有四种基本的方法保护缓冲区免受缓冲区溢出的攻击和影响:l 强制编写正确的代码。l 非执行的缓冲区技术,通过操作系统使得缓冲区不可执行,从而阻止攻击者植入攻击代码。l 数组边界检查,

40、利用编译器的边界检查来实现缓冲区的保护。l 程序指针完整性检查,这是一种间接的方法,该方法在程序指针失效前进行完整性检查。7.3 7.3 网络平安的攻与防网络平安的攻与防 7.3.97.3.9拒绝效劳攻击与防范拒绝效劳攻击与防范 拒绝效劳DoS,Denial of Service攻击并不是以窃取用户账户或系统数据为直接目的,而是通过占据大量的系统资源,使系统拒绝合法用户对系统效劳请求的一种攻击方式。其结果可以降低系统资源的可用性。拒绝效劳攻击有很多种分类方法:1.按照入侵方式,拒绝效劳攻击可以分为资源消耗型、配置修改型、物理破坏型以及效劳利用型。2.按照攻击方式,拒绝效劳攻击可以分为:网络带宽

41、攻击和连通性攻击。7.3 7.3 网络平安的攻与防网络平安的攻与防 带宽攻击是以极大的通信量冲击网络,使网络所有可用的带宽都被消耗掉,最后导致合法用户的请求无法通过。连通性攻击 TCP连接淹没指用大量的连接请求冲击计算机,最终导致计算机无法处理合法用户的请求。主要有以下两种:1TCP连接淹没方法。2基于LAN的DoS攻击。当前的网络环境中,单一形式的DoS攻击已经很少被人直接使用,取而代之的是一种称为:分布式拒绝效劳DDoS的攻击。分布式拒绝效劳是在传统的DoS攻击基础之上产生的一类攻击方式。7.3 7.3 网络平安的攻与防网络平安的攻与防 分布式拒绝效劳攻击程序由两局部组成:在主控主机上的客

42、户端和在代理主机上的守护进程。如下图 9、静夜四无邻,荒居旧业贫。11月-2311月-23Sunday,November 26,202310、雨中黄叶树,灯下白头人。09:46:1809:46:1809:4611/26/2023 9:46:18 AM11、以我独沈久,愧君相见频。11月-2309:46:1809:46Nov-2326-Nov-2312、故人江海别,几度隔山川。09:46:1809:46:1809:46Sunday,November 26,202313、乍见翻疑梦,相悲各问年。11月-2311月-2309:46:1809:46:18November 26,202314、他乡生白发

43、,旧国见青山。26 十一月 20239:46:18 上午09:46:1811月-2315、比不了得就不比,得不到的就不要。十一月 239:46 上午11月-2309:46November 26,202316、行动出成果,工作出财富。2023/11/26 9:46:1809:46:1826 November 202317、做前,能够环视四周;做时,你只能或者最好沿着以脚为起点的射线向前。9:46:18 上午9:46 上午09:46:1811月-239、没有失败,只有暂时停止成功!。11月-2311月-23Sunday,November 26,202310、很多事情努力了未必有结果,但是不努力却什

44、么改变也没有。09:46:1809:46:1809:4611/26/2023 9:46:18 AM11、成功就是日复一日那一点点小小努力的积累。11月-2309:46:1809:46Nov-2326-Nov-2312、世间成事,不求其绝对圆满,留一份缺乏,可得无限完美。09:46:1809:46:1809:46Sunday,November 26,202313、不知香积寺,数里入云峰。11月-2311月-2309:46:1809:46:18November 26,202314、意志坚强的人能把世界放在手中像泥块一样任意揉捏。26 十一月 20239:46:18 上午09:46:1811月-23

45、15、楚塞三湘接,荆门九派通。十一月 239:46 上午11月-2309:46November 26,202316、少年十五二十时,步行夺得胡马骑。2023/11/26 9:46:1809:46:1826 November 202317、空山新雨后,天气晚来秋。9:46:18 上午9:46 上午09:46:1811月-239、杨柳散和风,青山澹吾虑。11月-2311月-23Sunday,November 26,202310、阅读一切好书如同和过去最杰出的人谈话。09:46:1809:46:1809:4611/26/2023 9:46:18 AM11、越是没有本领的就越加自命非凡。11月-230

46、9:46:1809:46Nov-2326-Nov-2312、越是无能的人,越喜欢挑剔别人的错儿。09:46:1809:46:1909:46Sunday,November 26,202313、知人者智,自知者明。胜人者有力,自胜者强。11月-2311月-2309:46:1909:46:19November 26,202314、意志坚强的人能把世界放在手中像泥块一样任意揉捏。26 十一月 20239:46:19 上午09:46:1911月-2315、最具挑战性的挑战莫过于提升自我。十一月 239:46 上午11月-2309:46November 26,202316、业余生活要有意义,不要越轨。2023/11/26 9:46:1909:46:1926 November 202317、一个人即使已登上顶峰,也仍要自强不息。9:46:19 上午9:46 上午09:46:1911月-23MOMODA POWERPOINTLorem ipsum dolor sit amet,consectetur adipiscing elit.Fusce id urna blandit,eleifend nulla ac,fringilla purus.Nulla iaculis tempor felis ut cursus.感感 谢谢 您您 的的 下下 载载 观观 看看专家告诉

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 技术资料 > 其他杂项

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知得利文库网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号-8 |  经营许可证:黑B2-20190332号 |   黑公网安备:91230400333293403D

© 2020-2023 www.deliwenku.com 得利文库. All Rights Reserved 黑龙江转换宝科技有限公司 

黑龙江省互联网违法和不良信息举报
举报电话:0468-3380021 邮箱:hgswwxb@163.com