计算机网络技术第9章网络安全.ppt
《计算机网络技术第9章网络安全.ppt》由会员分享,可在线阅读,更多相关《计算机网络技术第9章网络安全.ppt(42页珍藏版)》请在课桌文档上搜索。
1、主要内容,9.1 网络安全简介,网络安全从其本质上来讲就是网络上的信息安全。网络通信面临着各种各样的威胁,消除安全威胁,才能达到网络及信息安全的目标。本节主要讲述:1、网络安全的定义2、网络面临的安全威胁3、计算机网络及信息安全的目标,9.1 网络安全简介,9.1.1 网络安全的定义网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。,9.1 网络安全简介,9.1.2 网络面临的安全
2、威胁(1)截获(Interception)。攻击者从网络上窃听他人的通信内容。(2)中断(Interruption)。攻击者有意中断他人在网络上的通信。(3)篡改(Modification)。攻击者故意篡改网络上传送的报文。(4)伪造(Fabrication)。攻击者伪造信息在网络上传送。,网络的被动攻击和主动攻击,9.1 网络安全简介,9.1.3 计算机网络及信息安全的目标1机密性机密性是指保证信息不能被非授权访问,即非授权用户得到信息也无法知晓信息内容,因而不能使用。2完整性完整性是只有得到允许的人才能修改实体或者进程,并且能够判别出实体或者进程是否已被修改。3可用性可用性是信息资源服务功
3、能和性能可靠性的度量,涉及到物理、网络、系统、数据、应用和用户等多方面的因素,是对信息网络总体可靠性的要求。,9.1 网络安全简介,4可控性可控性主要指对危害国家信息(包括利用加密的非法通信活动)的监视审计。5不可否认性不可否认性是对出现的安全问题提供调查的依据和手段。使用审计、监控、防抵赖等安全机制,使得攻击者、破坏者、抵赖者“逃不脱”,并进一步对网络出现的安全问题提供调查依据和手段,实现信息安全的可审查性,一般通过数字签名等技术来实现不可否认性。,9.2 网络安全基础知识,随着网络应用的普及,黑客发起的网络攻击也越来越多,攻击的方式和手段也不断更新,研究黑客入侵过程,是为了做好网络安全的防
4、范工作。本节主要讲述:1、黑客入侵攻击的一般过程,9.2 网络安全基础知识,黑客入侵攻击的一般过程如下所述:(1)确定攻击的目标。(2)收集被攻击对象的有关信息。(3)利用适当的工具进行扫描。(4)建立模拟环境,进行模拟攻击。(5)实施攻击。(6)清除痕迹。,9.3 网络扫描工具,扫描器对于攻击者来说是必不可少的工具,但它也是网络管理员在网络安全维护中的重要工具。扫描器的定义比较广泛,不限于一般的端口扫描,也不限于针对漏洞的扫描,它也可以是某种服务、某个协议。本节主要讲述:1、X-scan扫描器的使用2、端口扫描程序Nmap使用,9.3 网络扫描工具,9.3.1 扫描器的作用(1)检测主机是否
5、在线。(2)扫描目标系统开放的端口,有的还可以测试端口的服务信息。(3)获取目标操作系统的敏感信息。(4)破解系统口令。(5)扫描其他系统敏感信息。一个优秀的扫描器能检测整个系统各个部分的安全性,能获取各种敏感的信息,并能试图通过攻击以观察系统反应等。扫描的种类和方法不尽相同,有的扫描方式甚至相当怪异且很难被发觉,但却相当有效。,9.3 网络扫描工具,9.3.2 X-scan扫描器概述X-scan采用多线程方式对指定IP地址段(或单机)进行安全漏洞检测,支持插件功能,提供了图形界面和命令行两种操作方式。扫描内容包括:远程服务类型、操作系统类型及版本、各种弱口令漏洞、后门、应用服务漏洞、网络设备
6、漏洞、拒绝服务漏洞等20多个大类。,设置扫描参数,9.3 网络扫描工具,9.3.3 端口扫描程序Nmap在诸多端口扫描器中,Nmap是其中的佼佼者,它提供了大量的基于DOS的命令行选项,还提供了支持Windows的GUI(图形用户界面),能够灵活地满足各种扫描要求,而且输出格式丰富。,nmap参数扫描结果,9.4 网络监听原理与工具使用,网络监听是黑客在局域网中常用的一种技术,它在网络中监听别人的数据包,监听的目的就是分析数据包,从而获得一些敏感信息,如账号和密码等。其实网络监听也是网络管理员经常使用的一个工具,主要用来监视网络的流量、状态、数据等信息,比如Wireshark就是许多系统管理员
7、手中的必备工具。本节主要讲述:1、网络监听原理2、网络监听工具Wireshark的使用,9.4 网络监听原理与工具使用,9.4.1 网络监听原理网络监听是黑客在局域网中常用的一种技术,它在网络中监听别人的数据包,监听的目的就是分析数据包,从而获得一些敏感信息,如账号和密码等。其实网络监听原本是网络管理员经常使用的一个工具,主要用来监视网络的流量、状态、数据等信息,比如Wireshark就是许多系统管理员手中的必备工具。,Wireshark捕获数据包,9.4 网络监听原理与工具使用,9.4.2 网络监听工具Wireshark的使用 Wireshark是网络包分析工具。网络包分析工具的主要作用是尝
8、试捕获网络包,并尝试显示包的尽可能详细的情况。与很多其他网络工具一样,wireshark也使用pcap network library来进行封包捕捉。分析数据包有3个步骤:选择数据包、分析协议、分析数据包内容。(1)选择数据包每次捕获的数据包的数量成百上千,首先,根据时间、地址、协议、具体信息等来对需要的数据进行简单的手工筛选,在这么多数据中选出所要分析的那一个。(2)分析协议,我们在协议窗口直接获得的信息是,以太帧头、IP头、TCP头和应用层协议中的内容。(3)分析数据包内容一次完整的嗅探过程并不是只分析一个数据包,可能是在几百或上万个数据包中找出有用的几个或几十个来分析,理解数据包,对于网
9、络安全具有至关重要的意义。,9.5 木马的配置与防范,特洛伊木马(其名称取自希腊神话的特洛伊木马记,以下简称木马),英文叫做“Trojan Horse”,它是一种基于远程控制的黑客工具。木马是常见的计算机安全隐患,作为网管员要格外重视木马的御防与处理。本节主要讲述:1、木马的工作原理2、木马的种类3、木马的工作过程4、木马的检测5、木马的清除与防御,9.5 木马的配置与防范,9.5.1木马的工作原理特洛伊木马,英文叫做“Trojan Horse”,它是一种基于远程控制的黑客工具(病毒程序)。常见的普通木马一般是客户端/服务端(C/S)模式,客户端/服务端之间采用TCP/UDP的通信方式,攻击者
10、控制的是相应的客户端程序,服务器端程序是木马程序,木马程序被植入了毫不知情的用户的计算机中。以“里应外合”的工作方式,服务程序通过打开特定的端口并进行监听(Listen),这些端口好像“后门”一样,所以,也有人把特洛伊木马叫做后门工具。攻击者所掌握的客户端程序向该端口发出请求(Connect Request),木马便和它连接起来了,攻击者就可以使用控制器进入计算机,通过客户端程序命令达到控制服务器端的目的。,木马工作原理,9.5 木马的配置与防范,9.5.2 木马的种类(1)网络游戏木马(2)网银木马(3)即时通讯软件木马发送消息型 盗号型传播自身型(4)网页点击类木马(5)下载类木马(6)代
11、理类木马,9.5 木马的配置与防范,9.5.3 木马的工作过程1配置木马(1)木马伪装(2)信息反馈2传播木马3启动木马4建立连接5远程控制,9.5 木马的配置与防范,9.5.4 木马的检测1查看端口(1)netstat命令(2)专用工具 2检查账户3检查注册表4检查配置文件,9.5 木马的配置与防范,9.5.5 木马的防御与清除木马一般都是通过E-mail和文件下载传播来的。因此要提高防范意识,不要打开陌生人信中的附件。另外,建议大家最好到正规网站去下载软件,这些网站的软件更新快,且大部分都经过测试,可以放心使用。一旦发现了木马,最简单的方法就是使用杀毒软件。同时新的木马不断出现,旧的木马变
12、种也很快,有些要手工查找并清除。,9.6拒绝服务攻击,DoS攻击的目的就是拒绝服务访问,破坏组织的正常运行,最终它会使部分Internet连接和网络系统失效。本节主要讲述:1、拒绝服务攻击的定义2、拒绝服务攻击分类3、分布式拒绝服务攻击,9.6拒绝服务攻击,9.6.1 拒绝服务攻击的定义拒绝服务(Denial of Service,DoS)攻击广义上可以指任何导致网络设备(服务器、防火墙、交换机、路由器等)不能正常提供服务的攻击,现在一般指的是针对服务器的DoS攻击。这种攻击可能就使网线被拔下,或者网络的堵塞等,最终的结果是正常用户不能使用他所需要的服务。黑客使用DoS攻击有以下的目的:(1)
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机网络技术 网络安全
链接地址:https://www.desk33.com/p-234090.html