版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
计算机网络基础课程网络攻击防护学习目标知识与能力目标:1、了解网络攻击的目标、分类以及攻击工具。2、理解网络攻击的基本过程与网络攻击常用技术。3、掌握网络攻击防护技术。过程与方法目标:
通过项目与任务驱动教学的方法,让学生学会探究式学习和自主学习。情感态度与价值观目标:
培养学生乐观、向上的学习态度,让学生体验学习的收获和乐趣。要求记忆的内容网络攻击的基本过程
网络攻击持续的时间有长有短,方法和手段多种多样,达到的效果各异。经过分析发现,所有成功的攻击过程都大致相似。所以,可以给网络攻击定义一个通用的模型。该模型将攻击过程归纳为若干阶段,每个阶段使用不同的方法和工具,实现不同的目标。各阶段前后呼应,共同实现最终的攻击目标。
网络攻击模型将攻击过程划分为攻击身份和位置隐藏、目标系统信息收集、弱点信息挖掘分析、目标使用权限获取、攻击行为隐蔽、攻击实施、开辟后门、攻击痕迹清除等阶段。要求理解的内容网络攻击常用技术
网络攻击技术可以分为基于认证的攻击、基于漏洞的攻击、木马攻击以及综合技术攻击等几类。常用的攻击技术有:1、信息搜集型攻击2、口令攻击3、欺骗类攻击4、拒绝服务攻击5、植入木马攻击6、利用后门攻击要求熟练应用的内容网络攻击防护
从技术上看,网络安全是一个涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、数学等多种学科的边缘性综合学科,其技术特征主要表现为系统的可靠性、可用性、保密性、完整性、可控性和不可抵赖性等方面,保障网络安全的技术手段有很多,这里介绍几种主要的技术。1、网络安全核心技术------密码与认证
密码技术是整个网络安全的核心与关键,研究密码技术的学科称为密码学,它是以研究数据保密为目的,对需要存储或传输的信息通过一定算法变换以后,再进行存储或变换,以防止第三者窃取的技术。网络安全的另一个关键是认证,认证是指可靠地验证某个通信参与方的身份是否与他所声称的身份一致的过程,一般通过某种复杂的身份认证协议来实现。认证主要有口令技术、身份认证标记、数字签名技术等。要求熟练应用的内容网络攻击防护2、虚拟专业网(VPN)技术
虚拟专用网(VPN)技术是许多企业用来实现网络安全的一种重要技术,虚拟专用网被定义为通过一个公共网络(如Internet等)建立一个临时的、安全的连接,是一条穿过混乱的公共网络的安全、稳定的隧道。虚拟专用网具有节省费用、灵活、易于扩展、易于管理、信息传输安全等特点。企业可以利用虚拟专用网技术和Internet构建安全的企业内部网(Intranet)和外部网(Extranet),从这点来说,虚拟专用网是企业内部网的扩展。要求熟练应用的内容网络攻击防护3、防火墙技术
防火墙技术也是实现网络安全的一种重要技术。它被广泛应用于企业网络安全的实现。防火墙概念的起源与古代的城堡防卫系统有关。那时人们为了保护城堡的安全,在城堡的周围挖一条护城河,每一个进入城堡的人都要经过一个吊桥,接收城门守卫的检查。在网络中,人们借鉴了这种思想,设计了一种网络安全防护系统------网络防火墙。防火墙用来检查过滤所有通过企业内部网与外部网的报文分组。
设计防火墙的目的有两个:一是进出企业内部网的所有数据流都要经过防火墙;二是只有合法的数据流才能通过防火墙。4、入侵检测技术
入侵检测技术是指对计算机系统和网络资源的恶意使用进行识别和检测的一项网络安全技术。利用入侵检测技术对网络进行安全防护的系统为入侵检测系统,入侵检测系统的目的是检测和发现潜在的攻击行为(包括来自系统内部的非授权行为和来自系统外部的入侵行为)并采取相应的防护手段。案例及任务利用VPN技术实现网络攻击防护,保证内部网络的安全性。
分析:虚拟专用网(VPN)技术是许多企业用来实现网络安全的一种重要技术,虚拟专用网被定义为通过一个公共网络(如Internet等)建立一个临时的、安全的连接,是一条穿过混乱的公共网络的安全、稳定的隧道。虚拟专用网具有节省费用、灵活、易于扩展、易于管理、信息传输安全等特点。企业可以利用虚拟专用网技术和Internet构建安全的企业内部网(Intranet)和外部网(Extranet),从这点来说,虚拟专用网是企业内部网的扩展。
课后练习一、选择题1、下列不属于系统安全的技术是(
B)。A、防火墙B、加密狗C、认证D、防病毒二、问答题1、网络攻击的基本过程有哪些步骤?
网络攻击模型将攻击过程划分为攻击身份和位置隐藏、目标系统信息收集、弱点信息挖掘分析、目标使用权限获取、攻击行为隐蔽、攻击实施、开辟后门、攻击痕迹清除等阶段。课后练习二、问答题2、简述网络攻击常用的技术。
网络攻击技术可以分为基于认证的攻击、基于漏洞的攻击、木马攻击以及综合技术攻击等几类。常用的攻击技术有:1)信息搜集型攻击2)口令攻击3)欺骗类攻击4)拒绝服务攻击5)植入木马攻击6)利用后门攻击3、网络攻击防护的主要技术有哪些?
从技术上看,网络安全是一个涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、数学等多种学科的边缘性综合学科,其技术特征主要表现为系统的可靠性、可用性、保密性、完整性、可控
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 辞职报告范文15篇(经典)
- 初中写五一趣事作文700字(5篇)
- 鲁滨逊漂流记读后感(15篇)
- 上学期数学教学计划锦集五篇
- 2025留学代理合同范文
- 2025产品代理购销合同书
- 2025入职未签订劳动合同离职
- 救助申请书范文集锦7篇
- 2025江西禽蛋买卖合同范本
- 大学升学宴学生致辞10篇
- 2024年人教版六年级科学(上册)期末考卷及答案(各版本)
- GB/T 44143-2024科技人才评价规范
- 广东佛山生育保险待遇申请表
- 养护手册桥梁管理
- 血栓弹力图课件-PPT
- 校园一日安全巡查记录表(共1页)
- 江苏省南通市2021届新高考物理一模试卷含解析
- (完整版)公司企业HSE管理体系及制度
- 校长任职期间经济责任履行述职报告
- 药物研发与评价研讨之包装材料和容器变更的技术要求及案例分析
- 化工装置建设流程
评论
0/150
提交评论