第5章 计算机网络安全技术_第1页
第5章 计算机网络安全技术_第2页
第5章 计算机网络安全技术_第3页
第5章 计算机网络安全技术_第4页
第5章 计算机网络安全技术_第5页
已阅读5页,还剩19页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第5章计算机网络安全技术本章学习目标:了解目前网络的安全形式以及网络安全面临的威胁了解网络安全的目标与特点了解黑客攻击的步骤掌握常用的网络命令掌握端口与漏洞扫描工具以及网络监听工具的使用理解缓冲区溢出的攻击原理理解arp欺骗的原理理解DoS与DDoS攻击的原理及其防范掌握Windows和Linux中防火墙的配置理解入侵检测与入侵防御技术了解计算机病毒、蠕虫和木马带来的威胁了解蜜罐技术掌握Windows和Linux中VPN的配置掌握httptunnel技术的使用了解无线网络安全并且会配置无线网络安全5.1计算机网络安全概述

5.1.1网络安全面临的威胁

第5章计算机网络安全技术5.1.2网络安全的目标

网络安全的目标主要是:系统的可靠性、可用性、保密性、完整性、不可抵赖性、可控性等方面。5.1.2网络安全的特点

5.2黑客攻击简介

5.2.1黑客攻击的目的和手段

1.黑客攻击的目的2.黑客攻击的手段非破坏性攻击破坏性攻击5.2.2黑客攻击的步骤

1.确定目标与收集相关信息2.获得对系统的访问权力3.隐藏踪迹第5章计算机网络安全技术黑客(Hacker)骇客(Cracker)5.2黑客攻击简介

5.2.3黑客入门1.ping

2.ipconfig/ifconfig

3.arp

4.nbtstat

5.netstat

6.tracert/traceroute

7.net8.at9.route10.nslookup/host11.ftp12.telnet第5章计算机网络安全技术5.2黑客攻击简介

5.2.4黑客攻击常用工具及常见攻击形式信息搜集类漏洞扫描类远程控制类信息炸弹类密码破解类伪装类

5.3实例:端口与漏洞扫描及网络监听

第5章计算机网络安全技术5.4缓冲区溢出5.4.1实例:缓冲区溢出及其原理5.4.2实例:缓冲区溢出攻击及其防范第5章计算机网络安全技术5.5arp欺骗5.5.1实例:arp欺骗

5.5.2arp欺骗的原理与防范

1.arp欺骗的原理2.arp欺骗攻击的防范(1)在客户端使用arp命令绑定网关的IP/MAC

(例如arp-s00-e0-eb-81-81-85)。(2)在交换机上做端口与MAC地址的静态绑定。(3)在路由器上做IP/MAC地址的静态绑定。(4)使用arp服务器定时广播网段内所有主机的正确

IP/MAC映射表。(5)及时升级客户端的操作系统和应用程序补丁。(6)升级杀毒软件及其病毒库。第5章计算机网络安全技术5.6DoS与DDoS攻击检测与防御5.6.1实例:DDoS攻击

5.6.2DoS与DDoS攻击的原理5.6.3DoS与DDoS攻击检测与防范DoS(DenialofService,拒绝服务)

DDoS(DistributedDenialofService,分布式拒绝服务)

第5章计算机网络安全技术5.7防火墙技术5.7.1防火墙的功能与分类5.7.2实例:Windows中防火墙配置5.7.3实例:Linux防火墙配置1.防火墙的基本原理2.防火墙的作用3.防火墙的基本类型第5章计算机网络安全技术5.8入侵检测技术5.8.1实例:使用Snort进行入侵检测5.8.2入侵检测技术概述1.IDS的工作原理2.IDS的主要功能识别黑客常用入侵与攻击手段监控网络异常通信鉴别对系统漏洞及后门的利用完善网络安全管理3.IDS的分类基于主机的入侵检测(HIDS)基于网络的入侵检测(NIDS)第5章计算机网络安全技术5.9入侵防御技术5.9.1入侵防御技术概述5.9.2实例:入侵防御系统的搭建1.IPS的原理2.IPS的种类基于主机的IPS(HIPS)基于网络的IPS(NIPS)3.IPS技术特征4.集中式入侵防御技术第5章计算机网络安全技术5.10.1计算机传统病毒的基本概念5.10.2蠕虫病毒的基本概念

5.10.3特洛伊木马的基本概念

5.10.5实例:反向连接木马的传播

特洛伊木马包括两个部分:被控端和控制端。常见的特伊洛木马有:正向连接木马和反向连接木马。第5章计算机网络安全技术5.10恶意软件5.10.4实例:宏病毒的创建与清除

5.10.6实例:网页病毒、网页挂马5.10.7网页病毒、网页挂马的基本概念第5章计算机网络安全技术5.10恶意软件5.10.8实例:查看开放端口判断木马

5.10.9方法汇总:病毒、蠕虫和木马的清除和预防5.10.10流行杀毒软件简介第5章计算机网络安全技术5.11实例:蜜罐技术1.蜜罐的概念美国的L.Spizner是一个著名的蜜罐技术专家,他对蜜罐的定义:蜜罐是一种资源,它的价值是被攻击或攻陷。2.蜜罐的分类根据设计的最终目的不同,可以将蜜罐分为:产品型蜜罐、研究型蜜罐。(1)产品型蜜罐一般运用于商业组织的网络中。(2)研究型蜜罐专门以研究和获取攻击信息为目的而设计。3.一个简单蜜罐的例子5.12VPN技术5.12.1VPN技术概述5.12.2实例:配置基于Windows平台的VPN5.12.3实例:配置基于Linux平台的VPN虚拟专用网(VirtualPrivateNetwork,VPN)被定义为通过一个公用网络(公用网络包括IP网络、帧中继网络和ATM网络,通常是指互联网)建立一个临时的、安全的连接,是一条穿过公用网络的安全、稳定的通道。第5章计算机网络安全技术5.13实例:httptunnel技术

5.14实例:无线网络安全配置

第5章计算机网络安全技术5.15本章小结本章介绍了端口与漏洞扫描以及网络监听技术、缓冲区溢出攻击及其防范、arp欺骗、DoS与DDoS攻击检测与防御、防火墙技术、入侵检测与入侵防御技术、恶意软件、蜜罐技术、VPN技术、httptunnel技术以及无线网络安全等内容。并且通过对一系列实例的介绍,加深读者对网络安全和攻防方面的基础知识和技术的理解,帮助读者提高解决实际网络安全问题的能力。第5章计算机网络安全技术5.16习题1.填空题(1)网络安全的目标主要是:系统的可靠性、

、不可抵赖性、可控性等方面。(2)黑客常用的攻击手段:

等。(3)黑客入侵的步骤一般可以分为3个阶段:

。(4)一些常用的网络命令:

等。(5)

命令用于确定IP地址对应的物理地址。(6)

是对计算机系统或其他网络设备进行与安全相关的检测,找出安全隐患和可被黑客利用的漏洞。第5章计算机网络安全技术1.填空题(7)

就是一扇进入计算机系统的门。(8)

是一块保存数据的连续内存,一个名为

的寄存器指向它的顶部,它的底部在一个固定的地址。(9)

攻击是通过对主机特定漏洞的利用攻击导致网络栈失效、系统崩溃、主机死机而无法提供正常的网络服务功能。(10)DDoS的攻击形式主要有:

。(11)

是控制从网络外部访问本网络的设备,通常位于内网与Internet的连接处,充当访问网络的唯一入口(出口)。(12)Linux提供了一个非常优秀的防火墙工具

,它免费、功能强大、可以对流入流出的信息进行灵活控制,并且可以在一台低配置的机器上很好地运行。(13)根据原始数据的来源IDS可以分为:

。第5章计算机网络安全技术5.16习题1.填空题(14)

是一组计算机指令或者程序代码,能自我复制,通常嵌入在计算机程序中,能够破坏计算机功能或者毁坏数据,影响计算机的使用。(15)

是计算机病毒的一种,利用计算机网络和安全漏洞来复制自身的一段代码。(16)

只是一个程序,它驻留在目标计算机中,随计算机启动而自动启动,并且在某一端口进行监听,对接收到的数据进行识别,然后对目标计算机执行相应的操作。(17)特洛伊木马包括两个部分:

。(18)

是利用网页来进行破坏的病毒,它存在于网页之中,其实是使用一些脚本语言编写的一些恶意代码,利用浏览器漏洞来实现病毒的植入。

第5章计算机网络安全技术5.16习题1.填空题(19)

是指黑客自己建立带病毒的网站,或者入侵大流量网站,然后在其网页中植入木马和病毒,当用户浏览到这些网页时就会中毒。(20)

是内嵌于Windows操作系统中的脚本语言工作环境。(21)

是一种资源,它的价值是被攻击或攻陷。(22)

被定义为通过一个公用网络建立一个临时的、安全的连接,是一条穿过公用网络的安全、稳定的通道。(23)httptunnel技术也称为

,是一种绕过防火墙端口屏蔽的通信方式。第5章计算机网络安全技术5.16习题2.思考与简答题(1)阐述目前网络的安全形势。(2)阐述网络安全的特点。(3)阐述黑客攻击的一般步骤。(4)常用的网络命令有哪些?他们的功能是什么?(5)阐述缓冲区溢出的攻击原理,有哪些方法可以尽量避免缓冲区溢出?(6)阐述arp欺骗的原理。第5章计算机网络安全技术5.16习题2.思考与简答题(7)阐述DoS与DDoS攻击的原理,有哪些方法可以尽量防范DoS与DDoS攻击?(8)入侵检测与入侵防御技术的优缺点是什么?(9)计算机病毒、蠕虫和木马带来的威胁有哪些?(10)阐述网页病毒、网页木马的传播与工作过程。(11)阐述病毒、蠕虫和木马的一般清除方法。(12)阐述自己对蜜罐技术的理解。(13)无线网络的安全隐患有哪些?第5章计算机网络安全技术5.16习题3.上机题(1)实验环境如图5-6所示,运行x-scan对进行漏洞扫描,用Analyzer分析进来的数

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论