200751492021网络.ppt

  1. 1、本文档共72页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
网络攻击与防御 1 网络安全基础知识 网络安全 信息安全 关键技术 安全威胁及分类 威胁来源 1.1 网络安全信息安全 网络安全从其本质上来讲就是网络上的信息安全。它涉及的领域相当广泛,这是因为在目前的公用通信网络中存在着各种各样的安全漏洞和威胁。从广义来说,凡是涉及到网络上信息的必威体育官网网址性、完整性、可用性、真实性和可控性的相关技术和理论,都是网络安全所要研究的领域。 确保网络系统的信息安全是网络安全的目标,信息安全包括两个方面:信息的存储安全和信息的传输安全。 信息的存储安全是指信息在静态存放状态下的安全,如信息是否会被非授权调用等。 信息的传输安全是指信息在动态传输过程中安全,如信息是否被篡改、重放等。 1.2 信息安全的概念 信息安全是指确保以电磁信号为主要形式的、在计算机网络化(开放互连)系统中进行自动通信、处理和利用的信息内容,在各个物理位置、逻辑区域、存储和传输介质中,处于动态和静态过程中的机密性、完整性、可用性、可审查性和抗抵赖性,与人、网络、环境有关的技术安全、结构安全和管理安全的总和。 人指信息系统的主题,包括各类用户、支持人员,以及技术管理和行政管理人员。 网络则指以计算机、网络互连设备、传输介质、信息内容及其操作系统、通信协议和应用程序所构成的物理的与逻辑的完整体系。 环境则是系统稳定和可靠运行所需要的保障体系,包括建筑物、机房、动力保障与备份,以及应急与恢复体系。 1.3 关键技术 1.4 安全威胁 1.5 安全威胁的主要来源 内部人员(包括信息系统的管理者、使用者和决策者) 准内部人员(包括信息系统的开发者、维护者等) 特殊身份人员(具有特殊身份的人,比如,审计人员、稽查人员、记者等) 外部黑客或小组 竞争对手 网络恐怖组织 军事组织或国家组织等 2 远程攻击基础 A.攻击的位置 (1)远程攻击 (2)本地攻击 (3)伪远程攻击 B.攻击的层次 简单拒绝服务; 本地用户获得非授权读权限; 本地用户获得非授权写权限; 远程用户获得非授权帐号信息; 远程用户获得特权文件的读权限; 远程用户获得特权文件的写权限; 远程用户拥有了系统管理员权限。 C.攻击分类 在最高层次,攻击被分为两类: 主动攻击:包含攻击者访问他所需要信息的故意行为。主动攻击包括拒绝服务攻击、信息篡改、资源使用、欺骗等攻击方法。? 被动攻击:主要是收集信息而不是进行访问,数据的合法用户对这种活动一点也不会觉察到。被动攻击包括嗅探、信息收集等攻击方法。 就目前常见的攻击,大致可以分为几大类(参见图1): 窃听:指攻击者通过非法手段对系统活动的监视从而获得一些安全关键信息。目前属于窃听技术的常用攻击方法有: 键击记录:是植入操作系统内核的隐蔽软件,通常实现为一个键盘设备驱动程序,能够把每次键击都记录下来,存放到攻击者指定的隐藏的本地文件中。如Win32平台下适用的IKS等。 网络监听:是攻击者一旦在目标网络上获得一个立足点之后刺探网络情报的最有效方法,通过设置网卡的混杂模式获得网络上所有的数据包,并从中抽取安全关键信息,如明文方式传输的口令。如Win32平台下的sniffer等免费工具,Unix平台下的libpcap网络监听工具库。 非法访问数据:是攻击者或内部人员违反安全策略对其访问权限之外的数据进行非法访问。 获取密码文件:攻击者进行口令破解获取特权用户或其他用户口令的必要前提。 欺骗:指攻击者通过冒充正常用户以获取对攻击目标访问权或获取关键信息的攻击方法,属于此类攻击的方法有: 获取口令:通过缺省口令、口令猜测和口令破解三种途径。针对一些弱口令进行猜测。也可以使用专门的口令猜测工具进行口令破解,如遍历字典或高频密码列表从而找到正确的口令。如Win32平台的LOphtcrack等。 恶意代码:包括特洛伊木马应用程序、邮件病毒、网页病毒等,通常冒充成有用的软件工具、重要的信息等,诱导用户下载运行或利用邮件客户端和浏览器的自动运行机制,在启动后悄悄安装恶意程序,通常为攻击者给出能够完全控制该主机的远程连接。 网络欺骗:攻击者通过向攻击目标发送冒充其信任主机的网络数据包,达到获取访问权或执行命令的攻击方法。具体的有IP欺骗、会话劫持、ARP重定向和RIP路由欺骗等。 拒绝服务:指终端或者完全拒绝对合法用户、网络、系统和其他资源的服务的攻击方法,其意图就是彻底破坏,这也是比较容易实现的攻击方法。特别是分布式拒绝服务攻击对目前的互联网构成了严重的威胁,造成的经济损失也极为庞大。拒绝服务攻击的类型按其攻击形式分为: 导致异常型:利用软硬件实现上的编程缺陷,导致其出现异常,从而使其拒绝服务。如Ping of Death攻击等。 资源耗尽型:通过大量消耗资源使得攻击目标由于资源耗尽不能提供正常的服务。视资源类型的不同可分为带宽耗尽和系统资源

文档评论(0)

shaoye348 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档