版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
计算机网络安全组长:魏启录组员:吴雨晴刘涛杨欣研马建超韩文静目录1.计算机网络安全概述2.数据安全3.计算机病毒4.黑客攻击及防范5.防火墙技术1.计算机网络安全概述概述计算机网络安全是指通过采用各种技术和管理措施,使网络系统正常运行,确保网络数据的可用性,完整性和保密性。网络安全的具体含义会随“角度”的变化而变化。现状我国网络安全现在正面临着严峻的形势,网络上时常发生的黑客入侵的现象反映出了我国网络问题的日益严重。由于网络攻击行为的复杂化,计算机网络安全隐患变得难以防范,使得很多网络用户和企业网站受到了各种不同程度的危害。曾经发生的“熊猫烧香”病毒事件导致了上百万台电脑受到了病毒的感染。网络安全的特点1.攻击与防护的不对称性。攻击容易,防护困难,不对称明显。2.网络安全的动态性。没有一种安全技术或解决方案可以做到一劳永逸。3.网络安全依赖于投人。以合理的代价达到一定程度的网络安全策略的出发点。4.人是网络安全的核心。必须有人的参与,网络安全措施才能发挥作用。计算机网络安全面临的威胁1.漏洞:漏洞是指信息系统中的软件,硬件中存在缺失或不适当的配置2.恶意程序:特洛伊木马,僵尸程序,蠕虫,病毒,还有其他等等。3.僵尸网络:僵尸网络是指被黑客集中控制的计算机群,其核心特点是黑客能够通过以对多的命令与控制信道操纵该木马或僵尸程序的主机执行相同的恶意行为。4.拒绝服务攻击:向某个目标信息系统发送密集的攻击包或执行特定的攻击操作,目的是使该目标系统停止提供服务。5.网页篡改:恶意破坏或者更改网页内容。6.网页仿冒:是指通过构造与某个目标网站高度相似的页面。7.网页挂马:指通过在网页中潜入恶意程序或链接,致使计算机在访问该页面时被植入恶意程序。8.网站后门:是指黑客在网站特定的目录中上传远程控制页面造成远程攻击事件。9.垃圾邮件:是指将不需要的消息发送给众多收件人。10.域名劫持:是指通过拦截域名解析请求或篡改域名服务器上的数据。11.非授权访问:是指没有访问权限的用户以非正当的手段访问数据信息。12.路由劫持:是指通过欺骗方式更改路由信息,导致用户无法访问正确的目标。9.1.3计算机网络出现安全威胁的原因1.客观原因:是指各种威胁网络安全的漏洞。2.人为原因:主动攻击:1、假冒2、重放3、修改信息4、拒绝服务5、摄取主机或网络信任6、完整性破坏被动攻击:信息泄露、通信量分析计算机网络的安全机制
计算机网络的安全目标是保护有可能被侵犯或破坏的机密信息不被外界非法操作者控制,即实现信息的保密性、完整性、可用性、可控性、等。一般使用下面的安全机制来保证网络中的数据安全。1.加密机制:加密机制用于解决信息的私有性问题。2.安全认证机制:在电子商务活动中,为保证商务、交易及支付活动的真实可靠,需要有一种机制来验证活动中各方的真实身份。3.安全策略机制:是一个组织为了实现其业务目标而制定的一项规定,用来规范用户行为,为指导信息的保护和管理。数据安全数据安全有两个方面:一是数据本身安全,二是数据防护安全。加密与解密加密是对信息的保护措施之一,保证信息在传送时不被人截获,只有解密人才能懂得信息内容。加密与解密图对称密钥算法对称密钥算法是指对数据加密与解密时使同一个密钥,加密密钥能够从解密密钥中推算出来,反过来也成立。非对称密钥算法是对称密钥算法又称公开密钥算法,是指对数据加密和解密使用同一个密钥,机通常有两个密钥“公钥”"私钥"数据压缩概念数据压缩是指再不能丢失信息的前提下缩减数据量,以减少储存空间,提高数据传输,储存和处理效率的一种方法。数据压缩的分类一无损压缩:是指将压缩的后的数据进行还原时,还原的数据与原数据完全相同。二是有损压缩是指将压缩的后的数据进行还原时,还原的数据与原数据有所不同,但不影响接受者对原始资料表达的信息的理解。数据备份1.备份方式:1).定期磁带备份数据2).远程数据库备份3).网络数据镜像4).远程镜像磁盘备份策略是指确定需备份的内容,备份时间,备份方式。1.完全备份:每天对系统进行完全备份。2.增量备份:是指每周进行一次完全备份。3.差分备份:是指管理员在星期天进行一次备份,让后在接下来几天里,管理员再将当天与星期天不同数据备份到磁带上。计算机病毒计算机病毒的定义
计算机病毒是某些人利用计算机软硬件所固有的脆弱性编制的具有特殊功能的程序。计算机病毒的特性1.繁殖性:计算机病毒可以像生物一样进行繁殖。2.隐蔽性:一般具有很高的编程技术,短小精悍的程序,3.传染性:是指病毒具有把自己复制到其他程序中的特性。4.潜伏性:计算机病毒就像一颗定时炸弹。5.可触发性:会应为某个数值的出现,出发病毒。6.表现性:按照设计者的设计会有一些表现特征。7.破坏性:会对系统及应用产生不同的影响。8.不可预见性:检测方面来看,他还有不可预测性。病毒分类1.开机型病毒2.文件型病毒3.复合型病毒4.隐形飞机型病毒5.千面人病毒6.宏病毒7.特伊洛木马病毒8.黑客型病毒计算机病毒识别计算机感染病毒症状如下:1.运行速度慢2.经常死机3.文件长度发生变化4.屏幕出现异常5.键盘有异常等等。计算机病毒的防治1、安装病毒防火墙,并定期检查。2、使用外来软盘或光盘中的数据(软件)前,应该先检查,确认无病毒后,再使用。1、没有一种杀毒软件是万能的。例如,目前有很多微机上带有Polyboot-b*病毒,是因为某些杀毒软件不能发现它,或发现后无法清除它。因此,定期使用另一种杀毒软件,查毒、杀毒,可提高防治效果。Polyboot-b*病毒,是一种引导区病毒。感染该病毒的软盘,极易损坏。感染到硬盘后,能干扰正常工作。
2、杀毒软件编制,有赖于采集到的病毒样本。因此,对新病毒均有滞后性。3、病毒卡一定要及时、定期升级。4、由于数据交换频繁,感染病毒的可能性始终存在,因此,重要数据一定要备份,如,存入软盘或刻入光盘。主页黑客攻击及防范黑客一词最早源自英文hacker,早期在美国的计算机界是带有褒义的,是指热心于计算机的技术、水平高超的计算机专家,尤其是程序设计人员。9.4.1黑客攻击的目的1.黑客攻击的目的:黑客攻击的目的是窃取信息、获取口令、控制中间站点和获得超级用户权限等。其中,窃取信息是最主要的目的。黑客攻击分为以下4个阶段:(1) 踩点、确定目标(2) 扫描,收集与攻击目标相关的信息,并找出系统的安全漏洞(3) 实施攻击(4) 善后、留下后门2.黑客攻击的手段黑客攻击通常采用扫描器和网络监听作为基本手段扫描器是指自动监测远程或本地主机安全性弱点的程序。可以被黑客利用的扫描器有主机存活扫描器、端口扫面器和漏洞扫描器。这里的端口是指物理意义上的端口。而是特指TCP/IP中的端口。网络监听是指获取在网络上的传输信息。网络监听只是被动“窃听”信息,并不直接攻击目标。但是在以太网中,用户的账号和密码都以文明形势在内部网传输,因此黑客常用网络监听来寻找防护薄弱的主机,利用入侵该薄弱主机作为“跳板”来攻击同网段的服务器。黑客的主要攻击方式可以归纳为以下几种:1) 拒绝服务攻击一般情况下,拒绝服务攻击是通过使被攻击对象(通常是工作站或重要服务器)的系统关键资源过载,从而使其部分停止服务。2)非授权访问尝试非授权方式尝试是攻击者对保护文件进行读、写或执行的尝试,也包括为获得被保护访问权限所做的尝试。3)预探测攻击预探测攻击是在连续的非授权访问尝试过程中,攻击者为了获得网络内部及网络周围的信息所使用的尝试攻击。4)可疑活动可疑活动是指定义的“标准”网络通信范畴之外的活动,。也可以指网络上不希望有的活动。5)协议解码协议解码是黑客攻击中最有效的方式之一。这是由于对协议解码后,攻击者可以获得用户名、密码等信息。6)系统代理攻击系统代理攻击通常是针对单个主机发起的,并非整个网络,通过RealSecure系统代理可以对这些主机进行监视。9.4.2特洛伊木马攻击1.特洛伊木马简介简单地说,特洛伊木马是一个包含在合法程序中的非法程序,该非法程序被用户在不知情的状态下执行。特洛伊木马的名称来源于古希腊的特洛伊木马神话。一般有两个程序:服务器程序和控制器程序。如果某台计算机被安装了服务器程序,则黑客就可以使用控制器进入计算机,通过命令服务器程序达到控制这台计算机的目的。2.特洛伊木马控制远程计算机的过程1)木马服务器端程序的植入攻击者通过木马攻击用户系统的第一步是把木马的服务器端程序植入用户的计算机中。植入的方法有通过下载的软件、交互的脚本、利用系统漏洞等。2) 木马将入侵主机信息发送给攻击者木马被植入攻击主机后,会通过一定的方式把入侵主机的信息,如主机的IP地址、木马植入的端口等发送给攻击者。这样攻击者就可以与木马里应外合控制受攻击的主机。3) 木马程序启动并发挥作用当木马程序在用户计算机中存在时,黑客就可以通过控制端的软件来命令木马。木马的传播方式主要有两种:一是通过E-Mail。控制端将木马程序以附件的形式通过电子邮件发送到用户端(收信人),收信人只要打开附件就会被植入木马程序;另一种是黑客将木马程序捆绑在软件安装程序上,用户在不知情的情况下下载并安装应用软件,木马程序随之也自动地安装到用户的计算机上。木马建立后,控制端就可以通过木马程序对用户端进行远程控制了。远程控制的主要形式有以下几种:(1) 窃取密码。(2) 文件操作(3) 修改注册表(4) 系统操作特洛伊木马要发挥作用必须具备以下3个条件:(1) 木马需要一种启动方式,一般在注册表启动组(2) 木马在内存中才能发挥作用(3) 木马会打开特别的端口,以便攻击者通过这个端口和木马联系3.特洛伊密码程序的删除删除木马最简单的方法是安装杀毒软件,现在很多杀毒软件都能删除多种木马。但是由于木马的种类和花样越来越多,有的木马在启动后会被加载到注册表的启动组中,所以手动删除是最好的办法。可以先用杀毒软件附带的注册表恢复工具删除木马的键值,然后再手动删除木马程序。9.4.3邮件炸弹与拒绝服务攻击1.邮件炸弹邮件炸弹是指在短时间内连续发送大量的邮件给同一收件人,使得收件人的信箱爆满至崩溃而无法正常收发邮件。它与垃圾邮件有着明显的区别:垃圾邮件是指将统一邮件一次寄给多个收件人,一般的垃圾邮件不会对收件人的邮箱造成危害;而邮件炸弹通过数以千万计的大容量信件使收件箱的服务器不堪重负,最终“爆炸”。邮件炸弹的原理十分简单:由于每个人的邮件信箱都是有限的,当庞大的垃圾邮件到达信箱时,就会把信箱挤爆,把正常的邮件冲掉;同时由于它占用了大量的网络资源,常常导致网络堵塞,使大量的用户不能正常工作。在这种邮件炸弹的攻击中,攻击者一般都需要隐藏自己的踪迹,有以下两种方法:一是匿名发送邮件,由于很多SMTP服务器外发邮件不需要认证,所以很容易实现匿名发送;二是隐藏发件者的IP地址,可以使用随机的邮件服务器,并且同一个邮件服务器不使用两次或者通过第三者转发邮件,如通过新闻组。应对邮件炸弹,一是使用软件快速删除炸弹邮件,二是使用系统提供的又将过滤系统拒绝接受此类邮件。2.拒绝服务攻击拒绝服务(DOS)攻击时指系统中有大批量非法的用户请求,使计算机的硬件、软件或者两者同时失去工作能力,使得当前的系统不可访问,并因此拒绝合法的用户服务请求。这是一种简单的破坏性攻击,其原理是利用TCP/IP中的某些弱点或系统存在的某些漏洞发起大规模攻击,使目标主机瘫痪。入侵的方式通常为:黑客传送很多要求确认的信息给服务器,并且设定虚假地址,要求服务器回复信息给虚假地址;当服务器试图回传时,找不到用户,不得不等待一段时间后在切断链接,但是在服务器切断连接时,黑客有用不同凡人虚假地址传送一批要求确认的信息,这样周而复始,最终导致服务器崩溃,拒绝所有的服务请求。目前更恶劣的是分布式拒绝服务(DDoS)攻击。攻击者在客户端通过非法入侵的方式控制了大量的系统主机,用他们作为攻击源,使他们同时向攻击目标发起拒绝服务攻击。通常,攻击者使用一个偷窃账号将DDoS主控程序安装在一台算计上,在一个设定的时间,主控程序降与大量的代理程序通信(代理程序已经被安装在Internet中的许多台计算机上);代理程序收到指令后就发动攻击,利用客户/服务器技术,主控程序能在几秒内激活成百上千次代理程序的运行。9.5防火墙技术防火墙是一种保护一个网络不受其他网络攻击的安全技术。9.5.1防火墙概述防火墙是设置在内部网络之间或网络不同安全区域之间的一道防御系统,是一个或一组能够增强机构内部网络安全性的系统,它可以设定哪些内部服务可以被外界访问,哪些外部服务可以被内部人员访问,以及外部对内部的访问权限等。从逻辑上看,防火墙是分离器、限制器和分析器,能有效地控制内部网络和外部网络之间的活动,保证内部网络安全;从物理角度来看,各站点防火墙的物理实现方式不尽相同,如有的防火墙是一组硬件设备,而有的防火墙是硬件、软件的结合。
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 《数据资产入表合规规范指南》(征求意见稿)
- 《廉政公署专题》课件
- 电工培训课件之跌落熔丝的操作
- 《广告创意文案设计》课件
- 养老院老人满意度调查制度
- 《成分血知识讲解》课件
- 《现场开会的目的》课件
- 2024年城市公园停车场租赁及绿化养护协议3篇
- 技术转让合同(2篇)
- 2024年土地登记代理与权属纠纷解决合同3篇
- 专项训练:坐标的变化(30题)(原卷版+解析)
- 2024年新人教版一年级数学上册课件 第六单元 复习与关联 1.数与运算
- Unit 4 Ready for school(教学设计)-2024-2025学年人教PEP版(一起)(2024)英语一年级上册
- 2024秋期国家开放大学《公共政策概论》一平台在线形考(形考任务1至4)试题及答案
- 《2024版 CSCO非小细胞肺癌诊疗指南》解读
- GB 44497-2024智能网联汽车自动驾驶数据记录系统
- 家具售后合同协议书
- 空气动力学数值方法:有限体积法(FVM):离散化技术与数值通量
- 下肢静脉曲张的静脉内射频消融术
- 北师大版七上册数学期末冲刺复习
- 物流管理专业培养专题方案调研综合报告样本
评论
0/150
提交评论