计算机网络技术基础(第3版)课件 六、认识网络安全_第1页
计算机网络技术基础(第3版)课件 六、认识网络安全_第2页
计算机网络技术基础(第3版)课件 六、认识网络安全_第3页
计算机网络技术基础(第3版)课件 六、认识网络安全_第4页
计算机网络技术基础(第3版)课件 六、认识网络安全_第5页
已阅读5页,还剩13页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

认识网络安全06子任务一了解网络中存在的威胁任务一了解网络中的威胁与防范黑客这个名词的普遍解释是:具有一定计算机软件和硬件方面的知识,通过各种技术手段,对计算机和网络系统的安全构成威胁的人或组织。常见的黑客攻击行为有:入侵系统篡改网站、设置后门以便以后随时侵入、设置逻辑炸弹和木马病毒、窃取和破坏资料、窃取账号、进行网络窃听、进行地址欺骗、进行拒绝服务攻击造成服务器瘫痪等。1.黑客攻击子任务一了解网络中存在的威胁任务一了解网络中的威胁与防范计算机病毒是指那些具有自我复制能力的特殊的计算机程序,它能影响计算机软、硬件的正常运行,破坏数据的正确性与完整性,影响网络的正常运行。病毒常常是附着在正常程序或文件中的一小段代码,随着宿主程序在计算机之间的复制不断传播,并在传播途中感染计算机上所有符合条件的文件。2.病毒子任务一了解网络中存在的威胁任务一了解网络中的威胁与防范蠕虫是一种通过网络传播的恶性病毒,它具有病毒的一些共性,如传播性、隐蔽性、破坏性等,同时具有自身的一些特征,如不利用文件寄生(有的只存在于内存中),以及与部分黑客技术相结合等。蠕虫可以通过已知的操作系统后门主动攻击一台主机,然后设法感染这台主机并使其成为一个新的攻击源,去攻击其他主机,很快网络上所有未设防的主机都将感染蠕虫,而清除它们很麻烦,只要网络中仍存在被感染的一台主机,蠕虫就很可能卷土重来。通常来说,蠕虫不会破坏本地磁盘文件,但它的破坏能力却由于其强大的传播能力而远在普通病毒之上。3.蠕虫子任务一了解网络中存在的威胁任务一了解网络中的威胁与防范木马的全称是特洛伊木马(TrojanHorse),这个名称源自古希腊神话,同故事中的“特洛伊木马”类似,木马是一些表面有用,实际上危害计算机安全性并破坏计算机系统的程序。早期,木马是黑客特意编写并放置在他们制作的工具软件中的,以随时获知这些工具软件的使用情况,现在黑客通过将自己编写的木马放置在其他应用程序中,使下载并使用这些程序的主机在不知不觉中感染木马。完整的木马程序一般由两个部分组成:一个是被控制端(服务器)程序;另一个是控制端(客户端)程序。4.木马子任务一了解网络中存在的威胁任务一了解网络中的威胁与防范流氓软件一般以牟利为目的,强行更改用户计算机软件设置,如浏览器选项、软件自动启动选项、安全选项等。流氓软件常常在用户浏览网页过程中不断弹出广告页面,影响用户正常上网。流氓软件常常未经用户许可,或者利用用户的疏忽,或者利用用户缺乏相关知识,秘密收集用户个人信息、隐私,有侵害用户信息和财产安全的潜在隐患。流氓软件一般由正规企业或组织制作,具备部分病毒特征,但同病毒、木马不同,不会进行主动的破坏和信息窃取,属于正常软件和病毒之间的灰色地带,因此大部分病毒和木马查杀程序不会检测和清除流氓软件。5.流氓软件子任务二认识网络安全防范体系任务一了解网络中的威胁与防范该层次的安全包括通信线路的安全、物理设备的安全和机房的安全等。物理层的安全主要体现在通信线路的可靠性、软硬件设备的安全性、设备的备份、防灾害能力、抗干扰能力、设备的运行环境和不间断电源保障等。1.物理层安全该层次的安全问题来自网络内使用的操作系统,主要表现在三个方面:一是操作系统本身的缺陷所带来的不安全因素,主要包括身份认证、访问控制和系统漏洞等;二是对操作系统的安全配置问题;三是病毒对操作系统的威胁。2.系统层安全子任务二认识网络安全防范体系任务一了解网络中的威胁与防范该层次的安全问题主要体现在下列方面的安全性,包括网络层身份认证、网络资源的访问控制、数据传输的保密与完整性、远程接入的安全、域名系统的安全、路由系统的安全等。3.网络层安全该层次的安全问题主要由提供服务所采用的应用软件和数据的安全性产生,主要包括Web服务、电子邮件系统和DNS等,此外,还包括病毒对系统的威胁。4.应用层安全管理层安全包括安全技术和设备的管理、安全管理制度、部门与人员的组织规则等。管理的制度化极大地影响着整个网络的安全,严格的安全管理制度、明确的部门安全职责划分、合理的人员角色配置都可以在很大程度上减少其他层次的安全漏洞。5.管理层安全子任务一了解网络攻击的主要手段任务二了解网络攻击的主要手段及防范技术拒绝服务(DoS)攻击旨在使系统资源不堪重负,以至于无法响应合法服务请求。分布式拒绝服务(DDoS)攻击与此类似。DDoS攻击由攻击者控制的大量受恶意软件感染的主机发起。使用DoS攻击时,目标站点会被非法请求淹没。因为站点必须响应每个请求,所以它的资源会被消耗。1.DoS和DDoS攻击中间人(MITM)攻击是指网络安全漏洞,使攻击者有可能窃听两个人、网络或计算机之间来回发送的数据。它被称为“中间人”攻击,因为攻击者将自己定位在“中间”或试图通信的两方之间。实际上,攻击者正在监视两方之间的交互。2.MITM攻击子任务一了解网络攻击的主要手段任务二了解网络攻击的主要手段及防范技术当攻击者发送看似来自可信、合法来源的电子邮件以试图从目标获取敏感信息时,就会发生网络钓鱼攻击。网络钓鱼攻击结合了社会工程和技术,之所以如此命名,是因为攻击者实际上是在使用看似值得信赖的发件人的“诱饵”来“钓鱼”。3.网络钓鱼攻击勒索软件是一种恶意软件,它通过加密受害者的文件或限制他们对系统的访问,将其系统作为“人质”,直到受害者同意向攻击者支付赎金。一旦赎金支付成功,攻击者通常会提供解密文件或恢复系统控制的指示。在勒索软件攻击中,被攻击者从网站或电子邮件附件中下载勒索软件。4.勒索软件攻击子任务一了解网络攻击的主要手段任务二了解网络攻击的主要手段及防范技术密码是大多数人选择的访问验证工具,因此找出目标的密码对黑客来说很有吸引力。攻击者通常使用暴力破解的方法来猜测密码。暴力破解密码是指使用有关个人或其职位的基本信息来尝试猜测他们的密码。黑客还可以使用字典攻击来确定用户的密码。字典攻击是一种使用常用单词和短语(例如字典中列出的单词和短语)来尝试猜测目标密码的技术。5.密码攻击SQL(结构化查询语言)注入是一种常见的攻击方法,它利用依赖数据库为其用户提供服务的网站的漏洞来实施攻击。攻击者通过在客户端发送给服务器的SQL查询中插入恶意的SQL命令来实施攻击。这些恶意命令被注入数据平面中,以替代原本应该在那里的内容,比如密码或用户名。一旦服务器接收到这些恶意命令并执行它们,系统就会被入侵。6.SQL注入攻击子任务一了解网络攻击的主要手段任务二了解网络攻击的主要手段及防范技术URL解释攻击是一种利用URL语法的漏洞来进行攻击的技术。攻击者通过解析URL的结构和规则,试图绕过访问控制限制并访问他们本不应该访问的区域或执行特定的操作。通过URL解释攻击,攻击者可以更改和伪造某些URL地址,并使用它们来访问目标的个人和专业数据。这种攻击也称为URL中毒。7.URL解释攻击DNS欺骗就是攻击者冒充域名服务器的一种欺骗行为。如果可以冒充域名服务器,然后把查询的IP地址设为攻击者的IP地址,则用户上网就只能看到攻击者的主页,而不是用户想要访问的网站的主页了,这就是DNS欺骗的基本原理。DNS欺骗其实并没有“黑掉”对方的网站,而是冒名顶替罢了。8.DNS欺骗子任务一了解网络攻击的主要手段任务二了解网络攻击的主要手段及防范技术Web攻击是指利用Web应用程序中的漏洞进行攻击的行为。每次用户在Web应用程序中输入信息时,都会启动一个生成响应的命令。9.Web攻击有时,威胁来自单位内部。公司内的人员构成了对网络的特殊的威胁,因为他们通常可以访问各种系统,在某些情况下,还具有管理员权限,故他们能够对系统或其安全策略进行修改。10.内部威胁子任务二了解网络安全的防范技术任务二了解网络攻击的主要手段及防范技术对网络中传输的信息进行加密是保障信息安全最基本、最核心的措施。信息加密是现代密码学的核心内容,其过程由各种加密算法来实现,通常以最小的代价提供最大的安全保护。在多数情况下,信息加密是保证信息机密性的唯一方法。1.数据加密技术信息确认技术通过严格限定信息的共享范围来达到防止信息被伪造、篡改的目的。一个安全的信息确认方案应该能使合法的接收者验证他收到的信息是否属实、能使发信者无法抵赖自己发出的信息,除合法发信者外,别人无法伪造信息,在发生争执时可由第三方仲裁。2.信息确认技术子任务二了解网络安全的防范技术任务二了解网络攻击的主要手段及防范技术网络安全扫描技术是指为使系统管理员能够及时了解系统中存在的安全漏洞,并采取相应防范措施,降低系统安全风险而发展起来的一种安全技术。网络安全扫描技术主要包括网络远程安全扫描、防火墙系统扫描、Web网站扫描、系统安全扫描等。3.网络安全扫描技术网络入侵检测技术也称网络实时监控技术,它通过硬件或软件对网络上的数据流进行实时检查,并将数据流与系统中的入侵特征数据库进行比较,一旦发现有被攻击的迹象,立刻根据用户所定义的动作做出反应,如切断网络连接,或通知防火墙系统对访问控制策略进行调整,将入侵的数据包过滤掉等。4.网络入侵检测技术子任务二了解网络安全的防范技术任务二了解网络攻击的主要手段及防范技术蜜罐系统技术是指通过由网络安全专家精心设置的特殊系统来引诱黑客,并对黑客进行跟踪和记录。蜜罐系统技术最重要的功能是对系统中所有操作进行监视和记录。网络安全专家通过精心的伪装使得黑客在进入目标系统后,仍不知晓自己所有的行为已处于系统的监视之中。这样,当黑客正为攻入目标系统而沾沾自喜的时候,其在目标系统中的所有行为,包括输入的字符、执行的操作都已经被蜜罐系统记录。5.蜜罐系统技术防火墙系统是网络安全部件,可以是硬件,也可以是软件,还可以是硬件和软件的结合。这种安全部件处于被保护网络和其他网络的边界,接收进出被保护网络的数据流,并根据防火墙所配置的访问控制策略对数据流进行过滤或执行其他操作。防火墙系统不仅能够保护网络资源不受外部的入侵,还能够拦截从被保护网络向外传送的有价值的信息。6.防火墙技术密码学(Cryptography)是一门对信息进行加密处理与传递,并分析加密信息的学科。拓展任务了解密码学对称密码体制是一种传

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论