计算机网络与通信幻灯片.ppt

  1. 1、本文档共126页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第11章 计算机网络安全 主要学习内容 ?: 11.1 网络安全问题概述 11.2 数据加密基础 11.3 数字签名与身份认证技术 11.4 防火墙技术 11.5 网络安全措施 11.1 网络安全问题概述 随着计算机网络应用范围的逐步扩大,网络安全问题已经成为当今社会的一个焦点问题。 主要原因: 网络系统的开放性。 网络通信系统的自身缺陷。 网络上的攻击事件层出不穷。 网络上的攻击行为 11.1.1 网络的安全隐患 在Internet普及的时代,网络信息系统受到来自外部的攻击已经司空见惯,美国国防网络每年受到的攻击达250000次之多,但只有0.2% 被检测并报告。 如何入侵的方法和各种入侵工具在网络上可以轻易找到,普通用户能够经常尝试各种入侵手段。 任何一个连网的用户只要具备PC和连网的条件都可以成为黑客或入侵者。 根据统计,通常入侵的源头来自大学。 计算机网络犯罪及特点 据伦敦英国银行协会统计,全球每年因计算机犯罪造成的损失大约为80亿美元。而计算机安全专家则指出,实际损失金额应在100亿美元以上。 计算机网络犯罪的特点是,罪犯不必亲临现场、所遗留的证据很少且有效性低。并且,与此类犯罪有关的法律还有待于进一步完善。 黑客阵营的兴起 随着Internet的兴起,世界范围内出现了大量的“黑客”,并形成了一定规模。 所谓 “黑客”,是指以各种非法手段企图渗入计算机网络的人。 大部分的黑客均是出于自发的动机学习攻击和反攻击技术。 黑客的起源 黑客 HACKER 一词来自于英语HACK,意为: 开辟、开创。 它起源于70年代美国麻省理工学院的实验室,指的是那些尽力挖掘计算机程序的最大潜力的电脑精英。 是对于任何计算机操作系统奥秘都有强烈兴趣的人。 他们具有操作系统和编程语言方面的高级知识,能够发现软件的漏洞和逻辑缺陷。 黑客出于改进的愿望,编写程序去检查远程机器的安全体系,这种分析过程是创造和提高的过程。 黑客不断追求更深的知识,并公开他们的发现,与其它人分享,并且从来没有破坏数据的企图。 骇客/入侵者 但到了今天,黑客一词已被用于泛指那些专门利用电脑搞破坏或恶作剧的家伙。对这些人的正确英文叫法是Cracker,有人翻译成“骇客”。 黑客和骇客根本的区别是:黑客们建设,而骇客们破坏。 “骇客”是指怀有恶意,企图破坏系统的完整性、破坏系统的重要数据、拒绝合法用户的访问,给目标机器带来种种的安全问题的入侵者(Cracker) 。 但在实际情况下,“黑客”和“入侵者”很难区分。 “黑客” 的复杂内涵 黑客曾是一种荣耀,一种美好的传统。它代表着反权威却奉公守法的计算机英雄。 IT历史上的十大老牌黑客,是电气工程师和计算机革新者,他们才华横溢,行为孤僻,也有个性缺陷。 他们沉湎于技术和计算机,视工作为一种艺术。 他们不仅仅是计算机革命的重要参与者,而根本就是计算机革命的主角和英雄(这两个词英文就是同一个词:Heros)。 当然,也不乏臭名昭著的罪犯。 著名的黑客代表 Richard Stallman理查德·斯托尔曼 GNU(General Public License) 计划的创始人 自由软件之父 Dennis Richie and Ken Thompson 丹尼斯·利奇和肯·汤普生 Unix和C语言的开发者 著名的黑客代表 Linus Torvalds李纳斯·托沃兹 Linux Kernel的开发者 著名的黑客代表 John Draper约翰·德拉浦 电话大盗和超级骇客 Robert Morris罗伯特·莫里斯 一个疯狂的计算机奇才 第一个蠕虫病毒的制造者 Kevin Mitnick凯文·米特尼克 美国政府通缉的头号黑客 第一个“蠕虫”病毒 1988年11月12日,第一个“蠕虫”被放到了Internet上。 在几小时之内,数千台机器被传染,Internet陷入瘫痪。 “蠕虫”的作者Robert Morris J.r被判有罪,接受三年监禁、400小时社区服务并被罚款1万美金。 “Morris蠕虫”的出现改变了许多人对Internet安全性的看法。一个单纯的程序有效地摧毁了数百台(或数千台)机器,那一天标志着Internet安全性研究的开始。 一般的系统攻击步骤 11.1.2 常见的安全威胁与攻击 信息收集: 信息收集的目的是为了进入所要攻击的目标网络的数据库。 对系统的安全弱点进行探测与分析: 利用自编程序或公开的工具探测网络上的每台主机,以寻求系统的安全漏洞或安全弱点。 实施攻击 常用的信息收集工具 SNMP协议:用来查阅网络系统路由器的路由表,从而了解目标主机所在网络的拓扑结构及其内部细节。 TraceRoute程序:能够用该程序获得到达目标主机所要经过的网络数和路由器数。 Wh

文档评论(0)

lifang365 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档