版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、石河子大学网络中心石河子大学网络中心互联网发展与网络安全互联网发展与网络安全主讲人:邵闻珠主讲人:邵闻珠石河子大学网络中心石河子大学网络中心目目 录录一、互联网发展一、互联网发展二、二、Internet发展发展三、中国互联网发展三、中国互联网发展四、互联网安全四、互联网安全石河子大学网络中心石河子大学网络中心一、互联网的发展1、通信与计算机结合(、通信与计算机结合(50年代)年代) 1954年诞生了收发器的终端,实现了远程终端与计算机互联,计算机与通信的集合就这样开始了。2、分组交换网的出现(、分组交换网的出现(60年代)年代) 1969年12月,美国的分组交换网ARPANET(当时4个节点)
2、投入运行,从此计算机网络的发展进入了一个崭新的纪元。3、计算机网络体系结构的形成(、计算机网络体系结构的形成(70年代)年代) 1975年,IBM发布了系统网络体系结构; 1977年,ISO发布了OSI网络体系结构。分为7层。 石河子大学网络中心石河子大学网络中心一、互联网的发展4、Internet成为最大的计算机网络(成为最大的计算机网络(80年代)年代) 1983年ARPANET拥有300台计算,1984年分成两个网络(民用和军用)。TCP/IP成为ARPANET事实上的标准通信协议,真正的INTERNET诞生了。5、新一代计算机网络(、新一代计算机网络(90年代)年代) N-ISBN窄带
3、综合业务数字网(传输速度不高) B-ISBN宽带综合业务数字网(传输速度高)6、高速计算机网络(、高速计算机网络(2000年以来)年以来) 传输介质的变化,速度的提高。7、下一代互联网、下一代互联网 Ipv6网络。石河子大学网络中心石河子大学网络中心二、Internet的发展1、1982年,年,TCP/IP协议装入协议装入UNIX BSD4.1版,推动了版,推动了TCP/IP的应用进程;的应用进程;2、1983年,年,TCP/IP成为成为ARPANET事实上的标准,真正意事实上的标准,真正意义上的义上的INTERNET诞生了;诞生了;3、1989年,年,ARPANET解散,成功开发解散,成功开
4、发www;4、1992年,年,Internet用户急剧增加,商业化的呼声越来越用户急剧增加,商业化的呼声越来越高;高;5、1995年年,各大通信公司宣布自己的各大通信公司宣布自己的Internet互连计划,网互连计划,网络时代宣告来临;络时代宣告来临;石河子大学网络中心石河子大学网络中心三、中国互联网发展三、中国互联网发展1、发展史、发展史n1986.61993.3,实验阶段 应用主要是e-mail,而且主要在几个主要高校应用;n1994.41996起步阶段 1994年4月,中关村地区教育与科研示范网络工程进入互连网,实现了与Internet的TCP/IP互连,从而开通了Internet全功能
5、服务;n1997年 快速增长阶段。石河子大学网络中心石河子大学网络中心2、中国主要运营商、中国主要运营商n中国公用计算机网络(CHINANET)-电信经营n中国科技网 (CSTNET)n中国教育和科研计算机网络(CERNET)n中国金桥信息网(CHINAGBN)n中国联通网(UNICOM)-联通经营n中国铁通网(CRNET)-移动经营三、中国互联网发展三、中国互联网发展石河子大学网络中心石河子大学网络中心3、中国网民统计、中国网民统计n2009年12月30日 3.84亿n2012年年底,达到5.38亿n2015年预计到达8亿。三、中国互联网发展三、中国互联网发展石河子大学网络中心石河子大学网络
6、中心1、引言、引言十八大指出,当前网络安全问题已成为全球热点关注问题,解决不好直接影响到国家的政治、军事、经济文化等领域,影响到国家的安全。现在国家之间进行网络攻击事件日益增多,利用同时现在网络核心技术基本由发达国家掌控(这是因为网络协议标准由发达国家制定),特别是美国,这对发展中国家威胁更大。目前黑客对网络的攻击方法有几千种,而且都是致命的,黑客网站有20多万个,每当一种攻击技术出现一周内可以传播到全球。四、互联网安全四、互联网安全石河子大学网络中心石河子大学网络中心四、互联网安全四、互联网安全n网络安全是指:网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏
7、、更改、泄露,系统连续可靠正常地运行,网络服务不中断。 网络安全从其本质上来讲就是网络上的信息安全。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。 石河子大学网络中心石河子大学网络中心2、国际一些典型攻击事件、国际一些典型攻击事件1)1988年,前联邦德国汉诺威大学计算机系学生,侵入到了美国军工商的计算机网络,盗没走了北美防空司令部、核武器金和通信卫星等方面的有关情报,包括“星球大战”计划;2)1994年12月
8、,美国军事学院的计算机系统被黑客从英国、芬兰、加拿大等地区进行攻击了24台服务器,造成6个系统被破坏、4个系统文件被破坏、12000多个密码被篡改,对于这次入侵,美国海军损失惨重;3)1995年,美国1名16岁男孩入侵到了美国空军的一家罗姆实验室,搜索到了空军关于检查北朝鲜设施的保密档案;四、互联网安全四、互联网安全石河子大学网络中心石河子大学网络中心4)阿根廷21岁电脑迷阿迪塔玩电脑游戏时,竟然攻入到了美国国防部系统9个月之久;5)2008年8月,俄罗斯和格鲁吉亚冲突开始爆发,格鲁吉亚基础网络受到俄罗斯黑客攻击,总统萨卡什维利的个人主页被篡改,被迫将主页放到了美国的服务器上。接下来双方利用互
9、联网进行攻击的程度达到了空前的水平,俄罗斯与格鲁吉亚的网络战争开启了信息战争的先河,在未来网络安全问题将被放到首位;四、互联网安全四、互联网安全石河子大学网络中心石河子大学网络中心6)美国阿拉斯加州长莎拉.佩林的雅虎邮箱密码被破解,邮件内容在互联网上疯传,扰乱了当时的总统大选;7)虚拟谋杀:美国福罗里达州,一位妇女在美国社会保险机构的信息被修改为“死亡“,当她去办理银行信贷时被当场否决,因为根据记录,已经死亡;8)2000年10月,微软公司被黑客盗走了最新版本的OS和office系统。四、互联网安全四、互联网安全石河子大学网络中心石河子大学网络中心3、我国近年的攻击事件、我国近年的攻击事件 (
10、以2007年为例)1)2007年1月,“熊猫烧香”病毒作者李俊被逮捕。 2006年,该病毒在全国蔓延,具有盗走游戏账号、QQ账号等功能,几百万台电脑中招,影响极大;2)2007年2月,福建17岁学生,攻入到学校网站,修改学生成绩;3)2007年4月,取代美国,中国成为恶意软件头号基地;四、互联网安全四、互联网安全石河子大学网络中心石河子大学网络中心4)2006年10月18日,20岁的唐晓星被判有期徒刑17年。他发现只要有一张某银行的卡,就可以得到该银行的所有客户的卡号,并研究出了破解密码的技术,盗走上千万;5)2010年联众公司在北京、上海、石家庄游戏服务器遭受严重攻击,损失上百万元。四、互联
11、网安全四、互联网安全石河子大学网络中心石河子大学网络中心4、攻击方法、攻击方法 基本分为基本分为3类:拒绝服务攻击、网站攻击、病毒攻击类:拒绝服务攻击、网站攻击、病毒攻击1)拒绝服务攻击)拒绝服务攻击 TCP SYN拒绝服务攻击、分片IP报文攻击、死亡之PING、Land攻击等2)网站攻击)网站攻击 篡改主页、网站挂马、网站钓鱼3)病毒攻击)病毒攻击 常见网络病毒:木马、蠕虫 四、互联网安全四、互联网安全石河子大学网络中心石河子大学网络中心木马l定义:定义:木马(Trojan Horse)又称特洛伊木马。此词来源于古希腊的神话故事,传说希腊围攻特洛伊城,久攻不下,想出来一个木马计,让士兵藏匿于
12、巨大的木马中。大部队假装撤退,将木马弃于城下,让敌人作为战利品拖入城内,木马内的士兵则趁夜晚敌人庆祝胜利时,从木马中爬出来,同城外的部队里应外合攻下特洛伊城。在计算机安全中,指一种程序,驻留在计算机内,在目标计算机启动时自动启动,对某一端口进行监听,如果在该端口收到数据,对这些数据进行识别,然后按识别后的命令,在目标计算机上执行一些操作,如窃取口令、复制或删除文件、重启计算机。木马程序隐藏着可以控制用户计算机系统,危害系统安全,可以造成用户资料泄露、破坏或使整个系统崩溃。 四、互联网安全四、互联网安全石河子大学网络中心石河子大学网络中心l木马造成的危害木马造成的危害敏感信息泄露,如帐号、密码等
13、记录键盘操作过程等,并发送给攻击者受害者成为傀儡机 木马可实质是客户/服务器程序。被控制计算机运行服务器端,控制端(黑客计算机)是客户端。四、互联网安全四、互联网安全石河子大学网络中心石河子大学网络中心蠕虫蠕虫l定义:一种通过网络传播的恶性病毒,它具有病毒的一些共性,如传播性,隐蔽性,破坏性等等,同时具有自己的一些特征,如不利用文件寄生(有的只存在于内存中),对网络造成拒绝服务,以及和黑客技术相结合等。l网络蠕虫的两种主要传播方式利用远程系统漏洞进行网络传播,如阻击波蠕虫、震荡波蠕虫、SQL蠕虫王;利用电子邮件、局域网共享等进行网络传播,如爱虫、求职信蠕虫;有的蠕虫会综合以上两种方式进行网络传
14、播,如Nimda、熊猫烧香等。四、互联网安全四、互联网安全石河子大学网络中心石河子大学网络中心l蠕虫造成的危害蠕虫在主机上消耗主机资源,甚至破 坏主机系统,造成主机拒绝服务;蠕虫传播造成的流量导致网络拥塞,甚至导致整个互联网瘫痪、失控;蠕虫与黑客技术等相结合,窃取受害者的敏感信息或者控制受害者主机。四、互联网安全四、互联网安全石河子大学网络中心石河子大学网络中心5、攻击步骤、攻击步骤1)确定目标 攻击者在通过扫描工具通过扫描工具进行定点(IP)扫描或者对某IP段扫描的过程中发现了该系统(服务器)的某个漏洞,然后准备实施攻击。 比如,通过对某IP段的扫描,发现该IP段IP地址为211.52.*.
15、84的主机存在MYSQL漏洞,可以通过提权获取系统权限进而控制该服务器。四、互联网安全四、互联网安全石河子大学网络中心石河子大学网络中心2)设计跳板 跳板通俗讲就是一条通往目标主机的主机链,理论上讲当然是链越长就越安全,但是链太长的话连接的速度太慢,因为其中的中转太多。攻击者往往会评估入侵风险,从而制定或者设计跳板。一般的原则是,如果是政府、军队等敏感部门往往跳板会比较多,甚至这些跳板主机会纵横七大洲四大洋。另外,入侵国内服务器往往也会需要国外的跳板主机。 另外跳板主机的选择,入侵者往往是一些安全性一般速度较快,很少有人光顾的主机。因为如果是跳板出了安全问题,安全人员从中间入手,进行反向追踪,
16、定位入侵者的相对比较容易。 3)入侵 4)清除入侵痕迹(如删除日志)四、互联网安全四、互联网安全石河子大学网络中心石河子大学网络中心6、实例、实例u举例举例1:如侵检测的目标主机是一家韩国的服务器(通过查询),综合考虑,设计了三级跳板,即通过三个主机中转在第三级跳板上进行目标主机的入侵。设计的路线为:远程登陆(3389)到一IP地址为203.176.*.237的马来西亚服务器;然后在该服务器上通过CMD命令登陆到一IP地址为203.115.*.85的印度Cisco路由器;,最后该路由器上telnet到一某韩国主机,最后以该韩国主机为工作平台实施MYSQL操作。四、互联网安全四、互联网安全石河子
17、大学网络中心石河子大学网络中心u举例举例2:入侵:入侵xp实例实例n扫描开放135端口的电脑。nS tcp 55 135 100/save命令说明命令说明n135表示端口号 ,100代表启动100个线程;nSave表示把它存到result.txt的文本文件中;n从开启了135端口的电脑中,筛选出可以入侵的电脑。比如使用Ntscan会根据字典文件中设置的用户名(当然对administrator更感兴趣)和口令来筛选空口令或弱口令;n用recton开启telnet。Recton利用135端口的漏洞开启telnet,但不是每次都能成功;n开启teln
18、et成功后,登陆到被攻击计算机。四、互联网安全四、互联网安全石河子大学网络中心石河子大学网络中心举例举例3:口令破解实例:口令破解实例以winxp为例。系统开放了135端口。n工具:WMIcracker(是针对windows平台破解密码的杀手)、x-scann通过s-scan扫描到00有一个名为administrator的账号,发现密码是有3个字母,2个数字组成n使用WMIcracker生成密码字典,字典名为1.dic, 该字典内容为由3个字母2个数字组成的所有序列组合n用wmincracker进行试验密码:nWMIcracker 00 admini
19、strator 1.dic 100n字典内的每一个密码与系统密码进行匹配,直到成功 四、互联网安全四、互联网安全石河子大学网络中心石河子大学网络中心7、网络安全问题特征、网络安全问题特征 1)网络安全天生脆弱)网络安全天生脆弱在开发Internet之出,科学家认为只是极少数专业人员使用,没有考虑安全问题;TCP/IP的开放性。2)黑客攻击攻击后果严重)黑客攻击攻击后果严重近几年,由于黑客攻击造成交通信息中断、电力供水系统瘫痪,银行金融系统混乱,危机到了国家政治、军事、经济的安全与稳定,在世界各国造成了严重的后果和损失。3)网络杀手集团化)网络杀手集团化4)黑客集团化,破坏力增加;甚至政府出面组
20、织)黑客集团化,破坏力增加;甚至政府出面组织“网络战网络战”四、互联网安全四、互联网安全石河子大学网络中心石河子大学网络中心5)网络舆论破坏呈现多元化)网络舆论破坏呈现多元化(主要通过攻击网站,散发言论,篡改信息,如热比娅事件)目前网络媒体已经成为国家的“政治软力量”,网络舆论具有多元复杂、即时互动、传播无界、隐蔽难控等特点,参与主体多样复杂。因此利用网络舆论破坏性呈现多元化:网络舆论弱化了政府对社会信息的控制力;网络舆论称为政治动员的新手段;网络舆论称为政治动员的“导火索“;散布反动网络舆论,攻击我政治制度;发布虚假网络信息,影响我政权稳定;精心策划网上反动宣传活动,敏感时期煽动闹事。四、互
21、联网安全四、互联网安全石河子大学网络中心石河子大学网络中心8、网络安全问题经济化、网络安全问题经济化1)贩卖信息:政府工作人员(包括国内外)非法下载个人金融信息资料(如信用卡号),贩卖给盗窃集团,造成大量损失等等;2)网络恐怖分子能够给通过计算机网络和卫星通信引爆在另一个国家的爆炸物(病毒程序),由于出现的信息高速公路没有边界,恐怖分子可以在地球的任何角落向企业或政府的电脑系统投放电脑病毒,损害企业(向企业敲诈钱财)和政府的利益 。四、互联网安全四、互联网安全石河子大学网络中心石河子大学网络中心9、安全防护措施、安全防护措施1)提高思想认识)提高思想认识目前我国处在网络发展迅猛期,网络安全问题日益凸显。国建权威部门检测出发现很多单位计算机系统都存在安全漏洞,而且比较严重,随时可能被侵入;当前世界各国对信息战都非常重视,如果我们的网络安全无法保证势必会影响到国家政治、经济、管理的安全,因此从思想上提高对计算机网络安全重要性的认识是首要任务。四、互联网安全四、互联网安全石河子大学网络中心石河子大学网络中心2)加强管理制度)加强管理制度与“网络恐怖分子”的较量是一场没有硝烟的战争,是高科技的较量,是硬碰硬的较量,因此我们要做到:狠抓日常管理制度,把安全管理制度放到第一位加强计算机从业人员的行业规范管理,
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2024年度教育培训服务合同with课程设置与师资配备
- 冷链微生物污染控制策略
- 绿色货运站环保法规研究
- 金融创新与风险管理策略优化
- 2024年度销售合同销售区域及销售方式
- 甘肃省嘉峪关市(2024年-2025年小学五年级语文)人教版质量测试((上下)学期)试卷及答案
- 2024年度合作开发房地产合同标的及分成比例
- 山东省泰安市(2024年-2025年小学五年级语文)人教版竞赛题((上下)学期)试卷及答案
- 电力系统智能化
- 旅游业数字化进程分析
- GB/T 26121-2010可曲挠橡胶接头
- GB/T 25497-2010吸气剂气体吸放性能测试方法
- 城市绿地系统规划 第9章 工业绿地规划
- 高中思想政治课选择性必修2《法律与生活》教材使用建议与典型课例研究课件
- 数学的发展历史课件
- 外来人员入厂安全告知书
- DB22-T 5036-2020建设工程项目招标投标活动程序标准-(高清正版)
- 工程监理聘用合同(一)
- 写作指导:顺叙倒叙插叙课件
- 小学综合实践活动《息技术-4网络信息辨真伪》优质课件-26
- 四大行当生旦净丑京剧课件
评论
0/150
提交评论