




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
《通信网络安全与防护》课程教案授课时间2021年3月23日周二3-4节课次6授课方式(请打√)理论课√讨论课□实验课□习题课□其他□课时安排2授课题目(教学章、节或主题):第四章网络攻击技术(上)教学目的、要求(分掌握、熟悉、了解三个层次):(1)了解网络攻击的基本步骤;(2)熟悉社会工程学、口令破解、缓冲区溢出等典型的网络攻击手段;(3)重点掌握缓冲区溢出的原理;(4)掌握各种攻击手段的防护措施。教学重点及难点:重点:缓冲区溢出攻击工作原理;难点:缓冲区溢出攻击的实施。课堂教学设计(含思政):本次课注重结合实例讲解,穿插介绍著名黑客及事迹,增强教学趣味性,区分白帽黑客和黑帽黑客,引导学员建立对黑客行为的正确认识;注重引导式教学,如溢出攻击的讲解以问题牵引,引导学员分析溢出漏洞成因及溢出攻击的原理。全程以多媒体为主的信息化教学手段进行授课,注重加强师生互动,加强理论和实践融合。思政要素切入点:通过区分白帽黑客和黑帽黑客,引导学员正确的网络攻防观;通过“黑客有无国界,黑客技术有无国界”的讨论,引导学员树立国家网络安全观;通过对溢出漏洞的分析,引导学员养成良好的程序设计习惯和用网习惯。教学基本内容课堂教学设计回顾与引入:回顾上节课主要内容,通过两个测试题检验学员对知识点掌握情况;对网络攻击如何分类进行介绍,并明确本次课教学目标。本节内容:(主要内容框架、要点、重点,建议不要写成讲稿)4.1黑客与网络攻击概述4.1.1黑客的基本概念按行为和动机可将黑客划分为白帽(whiteHat)黑客和黑帽(BlackHat)黑客两类。白帽黑客利用其高超技术,长期致力于改善计算机及其环境,不断寻找系统的脆弱性并公布于众,促使各大计算机厂商改善产品质量,提醒普通用户系统可能存在的安全隐患。黑帽黑客也称为Cracker,他们利用掌握的攻击手段和入侵技术,非法侵入并破坏计算机系统,从事一些恶意的破坏活动。4.1.2网络攻击的一般流程网络攻击或以划分为四个阶段、八个环节。1.踩点“踩点”原意为策划一项盗窃活动的准备阶段,在网络攻击领域,“踩点”是传统概念的电子化形式。黑客通常采用搜索引擎或各种开放的信息源进行信息搜集。2.扫描扫描的目的是确定目标网络范围内哪些系统是“活动”的,以及它们提供哪些服务,并对目标系统所提供的各种服务进行评估,以便集中精力在最有希望的途径上发动攻击。扫描采用的主要技术有Ping扫射、TCP/UDP端口扫描、操作系统检测以及漏洞检测。3.获取访问权搜集到目标系统的足够信息后,下一步要完成的工作是得到目标系统的访问权进而完成对目标系统的入侵。对于操作系统采用的主要技术有破解系统登陆口令、窃听口令、远程缓冲区溢出等。4.提升权限攻击者能够获得访问权限后,就会试图将普通用户权限提升至超级用户权限,以便完成对系统的完全控制。权限提升所采取的技术主要有通过得到的密码文件,破解系统上其他用户名及口令;利用不同操作系统及服务的漏洞,利用管理员不正确的系统配置等。5.窃取或篡改信息一旦攻击者得到了系统的完全控制权,接下来进行的工作对敏感数据的篡改、添加、删除及复制,并通过对敏感数据的分析,为进一步攻击应用系统做准备。6.清除痕迹清除痕迹的主要工作有禁止系统审计、清空事件日志、隐藏作案工具等。7.植入后门或木马创建后门的主要方法有创建具有特权用户权限的虚假用户账号、安装远程控制工具、使用木马程序替换系统程序、安装监控机制及感染启动文件等。8.拒绝服务攻击如果黑客未能成功获取访问权,可以使用精心准备好的漏洞代码攻击系统使目标服务器资源耗尽或资源过载,以至于没有能力再向外提供服务。4.2欺骗型攻击1.社会工程学的基本概念社会工程学是一种利用人的弱点如人的本能反应、好奇心、信任、贪便宜等弱点进行诸如欺骗等攻击手段,获取自身利益的手法。社会工程学不是一门科学,因为它不是总能重复和成功,而且在被攻击者信息充分的情况下,会自动失效。2.社会工程学攻击手段1)打电话请求密码2)伪造邮件3)钓鱼攻击4)主动提供技术支持3.社会工程学攻击防护措施4.3利用型攻击4.3.1口令破解1.口令破解方法1)穷举法2)字典法2.口令破解对象1)破解系统登录口令2)破解web站点口令3)破解软件加密口令3.口令破解防范措施4.3.2口令破解1.缓冲区溢出攻击基本概念缓冲区,就是程序运行期间,在内存中分配的一段连续的区域,用于保存包括字符数组在内的各种数据类型;溢出,就是指所填充的数据超出了原有缓冲区的边界,并且非法占据了另一段内存区域。缓冲区溢出攻击指的是一种系统攻击的手段,通过向程序的缓冲区写超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,使程序转而执行其它指令,以达到攻击的目的。2.缓冲区溢出漏洞存在的原因程序员编程时,调用或编写类似strcpy这样的函数时,未限定或检查参数的大小,这就是缓冲区溢出漏洞存在的原因。3.缓冲区溢出攻击的原理当攻击者有机会用大于目标缓冲区大小的内容来向缓冲区进行填充时,就有可能改写函数保存在函数栈中的返回地址,从而使程序的执行流程随着攻击者的意图而转移。也就是说,进程接受了攻击者的控制,攻击者可以让进程改变原来的执行流程,去执行攻击者准备好的代码。4.缓冲区溢出攻击的实施缓冲区溢出攻击包的基本构造如下:内容小结:网络攻击的基本流程:四个环节、八个阶段;社会工程学攻击的概念、主要手段、防范措施;口令破解的两种方法、三种对象、防范措施;缓冲区溢出攻击概念、漏洞成因、原理与实施。板书提纲:$4.1黑客与网络攻击基本概念1.黑客2.网络攻击的一般流程$4.2欺骗型攻击1.社会工程学2.社会工程学攻击手段$4.3利用型攻击1.口令破解2.缓冲区溢出攻击知识扩展:1.参考教学资源,总结分析一到两种新型攻击手段。2.了解近年出现的缓冲区溢出漏洞及造成的后果。全程PPT辅助讲解请学员谈谈对黑客的认识?引出教学内容穿插介绍史上十大黑客,如比尔盖兹、乔布斯、李纳斯就是白帽,凯文米特尼克就是黑帽。以打开学校网站首页做为案例,分析可以获取的信息结合实例讲解徐玉玉事件结合实例讲解邮箱口令的破解通过分析程序代码和程序执行流程,理解漏洞的成因通过分析案例程序,使学员理解函数返回指针的作用启发学员:攻击如何实施?三个问题:如何找到服务进程的溢出漏洞?如何知道函数返回地址存在的位置如何执行相应的攻击代码?作业、讨论题、思考题:作业:4-1、4-3、4-4讨论:黑客有无国界,黑客技术有无国界。课堂教学后记:(课堂教学反思、课堂优化设计构想等内容,必须手写)《通信网络安全与防护》课程教案授课时间年月日周节课次7授课方式(请打√)理论课√讨论课□实验课□习题课□其他□课时安排2授课题目(教学章、节或主题):第四章网络攻击技术(下)教学目的、要求(分掌握、熟悉、了解三个层次):(1)掌握木马的工作原理与工作过程;(2)熟悉SQL注入攻击的原理与防范方法;(3)掌握DoS攻击的常用技术,掌握DDoS的组织过程;(4)了解高级可持续威胁的基本概念、攻击过程。教学重点及难点:重点:木马与DoS工作原理;难点:木马的传播方法。课堂教学设计(含思政):本次课针对木马采用问题剖析、层层递进的教学方法,针对DoS攻击突出重点知识讲解,略讲早期技术,精讲现用技术,教学中引导学员结合自己平时的认知对照学习,加强师生互动。思政要素切入点:通过震网病毒等实际案例的介绍,使学生认识到当前网络空间斗争的复杂性,从更加透彻的理解习主席关于网络安全的重要论断和讲话精神,养成日常管网用网严谨细致的工作习惯,促进职业素养提高。教学基本内容课堂教学设计回顾与引入:回顾上节课主要内容,通过两个测试题检验学员对知识点掌握情况;对本次课的主要内容进行介绍,并明确本次课教学目标。本节内容:(主要内容框架、要点、重点,建议不要写成讲稿)4.3利用型攻击4.3.3木马病毒1.木马的基本概念木马从本质上而言就是一对网络进程,其中一个运行在受害者主机上,称为服务端;另一个运行在攻击者主机上,称为控制端。攻击者通过控制端与受害者服务端进行网络通信,达到远程控制或其它目的。通常我们说的木马指的是木马服务端程序,它具有以下两个典型特征:一是隐蔽性:木马程序是隐藏的,没有运行窗体,用户难以察觉;二是非授权性:即木马程序执行的所有功能都不是管理员允许的,是非授权的;2.木马的工作原理典型木马的工作过程:1)功能机制木马的典型功能包括:一是远程控制功能。像经典的冰河、灰鸽子等木马都实现了远程控制功能。二是文件窃取功能。木马在受害者主机按照预置参数进行搜索,将找到的文件发送到指定的邮箱或上载到指定的站点位置。三是执行预置的如破坏、网络攻击等特定功能。例如“僵尸”程序,可用于完成拒绝服务攻击。2)传播机制病毒式传播网页挂马欺骗下载文件捆绑主动攻击3)启动机制4)连接机制正向连接反弹式连接无连接3.木马防范技术4.3.4SQL注入攻击SQL-StructuredQueryLanguage,结构化查询语言。SQL注入即是指攻击者通过在应用程序中预先定义好的查询语句结尾加上额外的SQL语句元素,欺骗数据库服务器执行非授权的任意查询。防止SQL注入四种方法:(1)在服务端正式处理之前对提交数据的合法性进行检查;(2)封装客户端提交信息;(3)替换或删除敏感字符/字符串;(4)屏蔽出错信息。4.4DoS与DDoS拒绝服务攻击DoS(DenialofService),凡是造成目标计算机拒绝提供服务的攻击都称为DoS攻击,其目的是使目标计算机或网络无法提供正常的服务。1.DoS攻击技术1)早期的一些DoS攻击手段2)SYNFlood3)Smurf攻击2.DDoS攻击DDoS采取的仍然是DOS技术,只不过增加了攻击主机。4.5APT课下自学。内容小结:木马的定义、本质、工作过程、工作原理;SQL注入攻击的原理、防范措施;DoS攻击的原理、常用技术;DDoS攻击的组织方式、防范措施。板书提纲:$4.3利用型攻击三、特洛伊木马1.概述定义、本质、特征2.木马的工作原理功能机制传播机制启动机制连接机制四、SQL注入攻击1.工作原理2.防范措施$4.4DoS与DDoS1.DoS攻击技术2.DDoS攻击知识扩展:A
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 烘焙店投资加盟合同范本
- 混凝土配料劳务合同范本
- 消防检测合同的补充协议
- 洗车店急需转让合同范本
- 漂流项目运营协议书范本
- 煤气管道转让协议书模板
- 泉州串串香加盟合同范本
- 物业顾问合同协议书范本
- 砂滤池清洗回填合同范本
- 铺面场地出租协议书模板
- 2025年广东省中考道德与法治试卷(含答案)
- 2025年度河南交通投资集团有限公司公开招聘82人(社招+校招)笔试参考题库附带答案详解版
- 2025至2030中国石墨制品行业市场深度调研及发展趋势与投资策略报告
- 医院选拔任用管理办法
- 钣金工知识培训课件
- 老年性肺气肿个案护理
- 2025年安徽皖信人力招聘笔试备考题库(带答案详解)
- 四川省成都市2025年中考语文真题试卷及答案
- 燃气工程规范化管理课件
- 光伏电站安全管理课件
- 编辑校对员笔试试题及答案
评论
0/150
提交评论