《计算机网络技术及应用》第9章网络安全与防范 .ppt

《计算机网络技术及应用》第9章网络安全与防范 .ppt

  1. 1、本文档共42页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
9.3网络攻击与防御 9.3.1网络黑客攻击 1.黑客和入侵者 在日本《新黑客词典》中,对黑客的定义是“喜欢探索软件程序奥秘,并从中增长了其个人才干的人。他们不象绝大多数电脑使用者那样,只规规矩矩地了解别人指定了解的狭小部分知识。” 入侵者(攻击者)指怀有不良的企图,闯入远程计算机系统甚至破坏远程计算机系统完整性的人。 2.黑客攻击的主要手段 黑客攻击手段可分为非破坏性攻击和破坏性攻击两类。非破坏性攻击一般是为了扰乱系统的运行,并不盗窃系统资料,通常采用拒绝服务攻击或信息炸弹;破坏性攻击是以侵入他人电脑系统、盗窃系统保密信息、破坏目标系统的数据为目的。 (1)后门程序 (2)信息炸弹 (3)拒绝服务 (4)网络监听 3.黑客攻击的目的 (1)获取数据 (2)获取权限 (3)非法访问 (4)拒绝服务 (5)暴露信息 黑客攻击的步骤 第1步 信息收集:获取目标系统的信息,如网络拓扑结构、IP地址分配、端口的使用情况等。 第2步 获得对系统的访问权限:通过口令猜测、社会工程、建立后门等攻击手段,利用系统存在的漏洞来获得对系统的访问权限。 第3步 破坏系统或盗取信息 :利用非法获得的对系统的访问权限,运行非法程序。 第4步 消除入侵痕迹:入侵后尽力消除入侵痕迹,如更改或者删除系统文件或日志。 9.3.2 网络攻击 网络攻击是指利用网络存在的漏洞和安全缺陷对网络系统的硬件、软件及其系统中的数据进行的攻击。 1.攻击的分类 从攻击的行为分主动攻击与被动攻击。 从攻击的位置分远程攻击、本地攻击和伪远程攻击。 2.网络攻击手段 (1)获取口令? (2)放置特洛伊木马程序 (3)WWW的欺骗技术 (4)电子邮件攻击 (5)通过一个节点来攻击其他节点 (6)网络监听 (7)寻找系统漏洞 (8)利用帐号进行攻击 (9)偷取特权 9.3.2 网络攻击的防范措施 1.提高安全意识 2.安装杀毒软件 3.安装防火墙软件 4.只在必要时共享文件夹 5.定期备份重要数据 9.3.3企业网络安全防御 1.VLAN(虚拟局域网)技术 选择VLAN技术可较好地从链路层实施网络安全保障。 2.网络分段 网络分段就是将非法用户与网络资源相互隔离,从而达到限制用户非法访问的目的。 3.硬件防火墙技术 设置防火墙的目的都是为了在内部网与外部网之间设立唯一的通道,简化网络的安全管理。 4.入侵检测技术 9.4防火墙技术 9.4.1防火墙的基本类型 防火墙是在一个受保护的企业内部网络与互联网间,用来强制执行企业安全策略的一个或一组系统,如图9-2所示。防火墙防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源;保护内部网络操作环境的特殊网络互联设备。它是不同网络安全域间通信流的唯一通道,能根据企业有关的安全政策控制(允许、拒绝、监视、记录)进出网络的访问行为。 防火墙示意图 1.防火墙的功能 (1)过滤不安全服务和非法用户,禁止未授权的用户访问受保护的网络。 (2)控制对特殊站点的访问。 允许受保护网络的一部分主机如邮件服务器、FTP服务器和Web服务器等被外部网访问,而另一部分被保护起来,防止不必要的访问。 (3)监视网络访问,提供安全预警。 2. 防火墙的分类 (1)网络级防火墙--包过滤路由器 (2)电路级防火墙—电路网关 (3)应用级防火墙—应用网关 (4)监测型防火墙 2.防火墙的基本类型 防火墙存在软件和硬件两种形式。 具备包过滤功能的路由器(或充当路由器的计算机),通过读取数据包中的地址信息来判断这些“包”是否来自可信任的安全站点,否则将数据拒之门外。 优点:简单实用,实现成本较低,适合应用环境比较简单的情况。 缺点:不能理解网络层以上的高层网络协议,无法识别基于应用层的恶意侵入。 (1)包过滤路由器 长沙通信职院 计算机信息工程系 长沙通信职院 计算机信息工程系 第九章 计算机网络安全 [教学内容] (1)计算机网络安全概念 (2)常用的网络安全设备与技术 (3)计算机病毒的分类、特点、特征和运行机制 (4) 病毒的检测和防治技术 (5)防火墙的基本类型 (6)常见的防火墙配置 (7)网络攻击的分类、手段和防范措施 [实践内容] (1) 查杀计算机病毒 ; (2)常用的个人防火墙进行配置 ; 计算机网络安全 [教学要求] (1)了解计算机网络安全方面的知识 (2)了解计算机病毒的分类、特点、特征和运行机制 (3)了解反病毒涉及的主要技术 (4)掌握病毒的检测和防治技术 (5)掌握防火墙的基本类型 (6)熟悉常见的防火墙配置 (7)了解网络攻击的分类、手段和防范措

文档评论(0)

四百八十寺 + 关注
实名认证
内容提供者

资料收集自互联网,若有侵权请联系删除,谢谢~

版权声明书
用户编号:8036120077000004
认证主体洪**

1亿VIP精品文档

相关文档

相关课程推荐