版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
计算机网络安全基础知识演讲人:小Xx时间:20XX.XX.XXBasicKnowledgeofcomputernetworksecurity目录真实工作任务分析技能目标知识链接操作步骤01020304真实工作任务分析01测试特理网络的命令Ping(因特网包探索器)是用于测试网络连接量的程序。它发送一个ICMP响应请求消息给目的地,并报告是否收到所希望的ICMP应答,校验与远程或本地计算机的连接。攻击只需网中多台电脑同时在Ping后加上参数-t对目标机进行长时间测试,从攻击的意义而言就完成了一次Ping攻击,大量的数据包将会使目标机运行速度越来越慢,甚至瘫痪。在DOS环境中完成这个命令,命令如下:格式:Ping目标IP地址–t例:Ping192.168.0.6–t系统内置的网络测试工具ping-t——有这个参数时,当你ping一个主机时系统就不停的运行ping这个命令,直到你按下Control-C。-a——解析主机的NETBIOS主机名,如果你想知道你所ping的要机计算机名则要加上这个参数了,一般是在运用ping命令后的第一行就显示出来。
-ncount——定义用来测试所发出的测试包的个数,缺省值为4。通过这个命令可以自己定义发送的个数,对衡量网络速度很有帮助,比如我想测试发送20个数据包的返回的平均时间为多少,最快时间为多少,最慢时间为多少就可以通过执行带有这个参数的命令获知。
-llength——定义所发送缓冲区的数据包的大小,在默认的情况下windows的ping发送的数据包大小为32byt,也可以自己定义,但有一个限制,就是最大只能发送65500byt,超过这个数时,对方就很有可能因接收的数据包太大而死机,所以微软公司为了解决这一安全漏洞于是限制了ping的数据包大小。
-f——在数据包中发送“不要分段”标志,一般你所发送的数据包都会通过路由分段再发送给对方,加上此参数以后路由就不会再分段处理。-ittl——指定TTL值在对方的系统里停留的时间,此参数同样是帮助你检查网络运转情况的。
-vtos——将“服务类型”字段设置为“tos”指定的值。
-rcount——在“记录路由”字段中记录传出和返回数据包的路由。一般情况下你发送的数据包是通过一个个路由才到达对方的,但到底是经过了哪些路由呢?通过此参数就可以设定你想探测经过的路由的个数,不过限制在了9个,也就是说你只能跟踪到9个路由。
-scount——指定“count”指定的跃点数的时间戳,此参数和-r差不多,只是这个参数不记录数据包返回所经过的路由,最多也只记录4个。
-jhost-list——利用“computer-list”指定的计算机列表路由数据包。连续计算机可以被中间网关分隔IP允许的最大数量为9。
-khost-list——利用“computer-list”指定的计算机列表路由数据包。连续计算机不能被中间网关分隔IP允许的最大数量为9。
-wtimeout——指定超时间隔,单位为毫秒。destination-list——是指要测试的主机名或IP地址pingIP-t——连续对IP地址执行Ping命令。pingIP-l2000——指定Ping命令中的数据长度为2000字节,而不是缺省的32字节。pingIP-n——执行特定次数的Ping命令。Ping命令的常用参数选项-t参数—有这个参数时,当你ping一个主机时系统就不停的运行ping这个命令,直到你按下Control-C。C:\WINDOWS>ping192.168.1.188-tPinging192.168.1.188with32bytesofdata:Replyfrom192.168.1.188:bytes=32time<10msTTL=64Replyfrom192.168.1.188:bytes=32time<10msTTL=64Replyfrom192.168.1.188:bytes=32time<10msTTL=64Replyfrom192.168.1.188:bytes=32time<10msTTL=64Replyfrom192.168.1.188:bytes=32time<10msTTL=64Replyfrom192.168.1.188:bytes=32time<10msTTL=64Replyfrom192.168.1.188:bytes=32time<10msTTL=64Replyfrom192.168.1.188:bytes=32time<10msTTL=64Pingstatisticsfor192.168.1.188:Packets:Sent=8,Received=8,Lost=0(0%loss),Approximateroundtriptimesinmilli-seconds:Minimum=0ms,Maximum=0ms,Average=0msControl-C
-a——解析主机的NETBIOS主机名,如果你想知道你所ping的计算机名则要加上这个参数了,一般是在运用ping命令后的第一行就显示出来。C:\WINDOWS>ping-a192.168.1.100
Pinging000[192.168.1.100]with32bytesofdata:
Replyfrom192.168.1.100:bytes=32time<10msTTL=128Replyfrom192.168.1.100:bytes=32time<10msTTL=128Replyfrom192.168.1.100:bytes=32time<10msTTL=128Replyfrom192.168.1.100:bytes=32time<10msTTL=128
Pingstatisticsfor192.168.1.100:Packets:Sent=4,Received=4,Lost=0(0%loss),Approximateroundtriptimesinmilli-seconds:Minimum=0ms,Maximum=0ms,Average=0ms可以得知:ip为192.168.1.100的计算机,NETBIOS名为000-ncount——定义用来测试所发出的测试包的个数,缺省值为4。
通过这个命令可以自己定义发送的个数,对衡量网络速度很有帮助,比如我想测试发送20个数据包的返回的平均时间为多少,最快时间为多少,最慢时间为多少就可以通过执行带有这个参数的命令获知。
C:\WINDOWS>ping-n10192.168.1.188Pinging192.168.1.188with32bytesofdata:Replyfrom192.168.1.188:bytes=32time<10msTTL=64Replyfrom192.168.1.188:bytes=32time<10msTTL=64Replyfrom192.168.1.188:bytes=32time<10msTTL=64Replyfrom192.168.1.188:bytes=32time<10msTTL=64Replyfrom192.168.1.188:bytes=32time<10msTTL=64Replyfrom192.168.1.188:bytes=32time<10msTTL=64Replyfrom192.168.1.188:bytes=32time<10msTTL=64Replyfrom192.168.1.188:bytes=32time<10msTTL=64Replyfrom192.168.1.188:bytes=32time<10msTTL=64Replyfrom192.168.1.188:bytes=32time<10msTTL=64Pingstatisticsfor192.168.1.188:Packets:Sent=10,Received=10,Lost=0(0%loss)Approximateroundtriptimesinmilli-seconds:Minimum=0ms,Maximum=
0ms,Average=0ms向IP为192.168.1.188的计算机,发送10个数据包,发送10个,返回10个,没有丢包。C:\>ping-l65500-t192.168.1.21
Pinging192.168.1.21with65500bytesofdata:
Replyfrom192.168.1.21:bytes=65500time<10msTTL=254
Replyfrom192.168.1.21:bytes=65500time<10msTTL=254
………………这样它就会不停的向192.168.1.21计算机发送大小为65500byt的数据包,如果你只有一台计算机也许没有什么效果,但如果有很多计算机那么就可以使对方完全瘫痪。技能目标02掌握利用工具软件检测系统漏洞的方法掌握Ping攻击与防范方法0201知识链接03计算机网络安全特征网络面临的威胁计算机网络安全定义010203网络安全定义随着网络技术的不断发展,网络在人们的生活中已经占有一席之地,为人们的生活带来了很大方便。然而,网络也不是完美无缺的,它在给人们带来惊喜的同时,也带来了威胁。计算机犯罪、黑客、有害程序和后门问题等严重威胁着网络的安全。目前,网络安全问题等严重威胁着网络的安全。网络的安全策略一般分为三类:逻辑上的,物理上的和政策上的。逻辑上的措施,即研究开发有效的网络安全技术,例如,安全协议、密码技术、数字签名、防火墙、安全管理、安全审计等。网络安全定义计算机网络安全是指保持网络中的硬件、软件系统正常运行,使它们不因自然和人为的因素而受到破坏更改和泄露。网络安全主要包括物理安全、软件安全、数据安全和运行安全等4个方面。网络安全定义计算机网络安全的特征
由于网络安全威胁的多样性、复杂性及网络信息、数据的重要性,在设计网络系统的安全时,应该努力达到安全目标。一个安全的网络具有下面五个特征:可靠性、可用性、保密性、完整性和不可低赖性。1)可靠性可靠性是网络安全最基本的要求之一,是指系统在规定条件下和规定时间内完成规定功能的概率。
(2)可用性是指信息和通信服务在需要时允许授权人或实体使用。(3)保密性保密性指防止信息泄漏给非授权个人或实体,信息只为授权用户使用.保密性是面向信息的安全要求。
(4)完整性完整性也是面向信息的安全要求。它是指信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性。(5)不可抵赖性不可抵赖性也称作不可否认性,是面向通信双方(人、实体或进程)信息真实的安全要求。
网络面临的内部威胁
1.计算机系统的脆弱性计算机系统的脆弱性主要来自计算机操作系统的不安全性,在网络环境下,还来源于网络通信协议的不安全性。
2.网络内部的威胁对网络内部的威胁主要是来自网络内部的用户,这些用户试图访问那些不允许使用的资源和服务器。可以分为两种情况:一种是有意的安全破坏,第二种是由于用户安全意识差造成的无意识的操作失误,使得系统或网络误操作或崩溃。网络面临的外部威胁除了受到来自网络内部的安全威胁外,网络还受到来自外界的各种各样的威胁。网络系统的威胁是多样的,因为在网络系统中可能存在许多种类的计算机和操作系统,采用统一的安全措施是不容易的,也是不可能的,而对网络进行集中安全管理则是一种好的方案。安全威胁主要可以归结为物理威胁、网络威胁、身份鉴别、编程、系统漏洞等方面。操作步骤04第1步:添加IP安全策略。我们首先要做的就是,在控制台中添加IP安全策略单元,添加步骤如下:(1)依次点击【开始】→【运行】,然后在【运行】窗口中输入“mmc”并回车,此时将会打开【控制台1】窗口,如下图所示。
【操作步骤】(2)在图1-1所示窗口依次点击【文件】→【添加/删除管理单元】→【添加】,此时将会打开【添加/删除管理单元】窗口,我们在此窗口下的列表中双击“IP安全策略管理”,如图下所示。
(3)这时将会弹出【选择计算机域】窗口,在此我们选中【本地计算机】,然后点击【完成】按钮,最后依次点击【关闭】→【确定】,返回【控制台1】主界面,此时我们将会发现在【控制台根节点】下多了【IP安全策略,在本地计算机】(如图1-3所示)项,此时可以说明控制台中已经添加了IP安全策略项。
第2步:创建IP安全策略。在我们添加了IP安全策略后,还要创建一个新的IP安全策略,步骤如下:(1)在图1-3中右键点击【IP安全策略,在本地机器】选项,执行【创建IP安全策略】命令,此时将会打开【IP安全策略向导】窗口。(2)单击【下一步】按钮,此时将会出现要求指定IP安全策略名称及描述向导页面,我们可以在【描述】下输入一个策略描述,比如【禁止Ping】,如图1-4所示。
(3)点击【下一步】,然后在出现的页面中确保选中了【激活默认相应规则】项,然后单击【下一步】。(4)在出现的【默认响应规则身份验证方法】对话框中选中【此字符串用来保护密钥交换(预共享密钥)】选项,然后在下面的文字框中任意键入一段字符串(如“禁止Ping”),如图1-5所示。(5)单击【下一步】,此时将会出现完成IP安全策略向导页面窗口,最后单击【完成】按钮即完成了IP安全策略的创建工作。在以上IP安全策略创建后,在控制台中就会看到刚刚创建好的【新IP安全策略】项,下面还要对其属性进行编辑修改,步骤如下;(1)在控制台中双击创建好的新IP安全策略,此时将会弹出【新IP安全策略属性】窗口,如图1-6所示。第3步:编辑IP安全策略属性。(2)单击【添加】按钮,此时将会弹出【安全规则向导】窗口,直接点击【下一步】则进入【隧道终结点】页面,在此点选【此规则不指定隧道】。(3)单击【下一步】此时将会出现【网络类型】页面,在该页面中我们点选【所有网络连接】项,这样就能保证所有的计算机都Ping不通该主机了,如图1-7所示。
(4)单击【下一步】,此时将会出现【身份验证方法】页面,我们继续选中【此字符串用来保护密钥交换(预共享密钥)】项,然后在下面的输入框中输入“禁止Ping”的文字,如下图所示。
(5)单击【下一步】,然后在打开的【IP筛选器列表】页面中单击【添加】按钮,此时将会打开【IP筛选器列表】窗口,如下图所示。
(6)在【IP筛选器列表】窗口中单击【添加】按钮,此时将会弹出【IP筛选器向导】窗口,我们单击【下一步】,此时将会弹出【IP通信源】页面,在该页面中设置【源地址】为“我的IP地址”,如图1-10所示。
(7)单击【下一步】按钮,我们在弹出的页面中设置【目标地址】为【任何IP地址】,任何IP地址的计算机都不能Ping你的机器,如图1-11所示。
(8)点击【下一步】,然后在出现的【IP协议类型】页面中设置【选择协议类型】为“ICMP”,如图1-12所示。
(9)依次单击【下一步】→【完成】,此时,你将会在【IP筛选器列表】看到刚创建的筛选器,将其选中后单击【下一步】,在出现的【筛选器操作】页面中设置筛选器操作为【需要安全】选项,如图1-13所示。(10)点击【下一步】,然后依次点击【完成】→【确定】→【关闭】按钮,保存相关的设置返回控制台即可。
安全策略创建完毕后并不能马上生效,我们还需通过【指派】功能令其发挥作用。方法是:在【控制台根节点】中右击【新的IP安全策略】项,然后在弹出的右键菜单中执行【指派】命令,即可启用该策略,如图1-14所示。第4步:指派IP安全策略。
至此,这台主机已经具备了拒绝其他任何机器Ping自己IP地址的功能,不过在本地仍然能够Ping通自己。经过这样的设置之后,所有用户(包括管理员)都不能在其他机器上对此服务器进行Ping操作,不用担心被Ping威胁了。系统安全评估计算机系统的安全评估是对系统安全性的检验和监督。系统安全评估包括了构成计算机系统的物理网络和系统的运行过程、系统提供的服务以及这种过程与服务中的管理、保证能力的安全评估安全评估标准的重要性在于:1)用户可依据标准,选用符合自己应用安全级别的、评定了安全等级的计算机系统,然后,在此基础上再采取安全措施。2)一个计算机系统是建立在相应的操作系统之上的,离开了操作系统的安全,也就无法保证整个计算机系统的安全。所以,软件生产厂商应该满足用户的需求,提供各种安全等级的操作系统。3)建立系统中其他部件(如数据库系统、应用软件、计算机网络等)的安全评估标准,可以使它们配合并适应相应的操作系统,以实现更完善的安全性能。课堂小结:计算机网络安全指保持网络中的硬件、软件系统正常运行,使它们不因各种因素受到破坏更改和泄露。网络受到的威胁来自于网络的内部和外部两个方面。计算机系统的安全评估是对系统安全性的检验和监督。在我国,常见的计算机系统安全等级的划分有两种:一种是依据美国国防部发表的评估计算机系统安全等级的桔皮书;一种是我国颁布的《计算机信息系统安全保护等级划分准则》。
第1步:运行X-Scan主程序,即可打开其操作窗口,如图1-15所示。
第2步:选择【设置】→【扫描参数】菜单项,即可打开【扫描参数】窗口,在【检测范围】模块的【指定IP范围】文本框中,输入要检测的目标主机的域名或IP地址,也可以对多个IP进行检测(例如输入“192.168.0.1-192.168.0.255”来对处于这个网段的所有主机进行检测),如图1-16所示。
第3步:在【全局设置】模块中,可以对要扫描的模块、端口等进行设置,【扫描模块】
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2024年度酒吧厨师承包管理服务合同3篇
- 2024年度石材来料加工的知识产权保护合同2篇
- 2024年弱电智能化系统安装工程合同
- 2024年速记教学系统开发合同集成1分钟单词protocol速记模块2篇
- 2024年仓储物流场地租赁
- 2024年度健康管理系统开发合同2篇
- 2024年医疗机构劳动合同3篇
- 2024年度品牌授权合同:某服装品牌授权经营3篇
- 2024PK企业战略联盟合作协议书2篇
- 2024年度昌平食堂员工培训与管理承包合同2篇
- 劳务合同模板电子下载(个人劳务合同范本免费下载)
- 东北大学材料科学基础历年考研试题及答案
- 施工现场临时用电验收表参考模板范本
- 中央空调竣工验收报告中央空调竣工验收报告八篇
- 古希腊文明智慧树知到答案章节测试2023年
- 宣州谢朓楼饯别校书叔云【精品课件】-A3演示文稿设计与制作【微能力认证优秀作业】
- GB/T 28799.2-2020冷热水用耐热聚乙烯(PE-RT)管道系统第2部分:管材
- 设计图纸(文件)清单
- 施工现场监控设备安装验收单
- 国有企业经理层工作规则指引
- 公司派车表单模板
评论
0/150
提交评论