《计算机网络安全的理论与实践(第3版)》第1章 网络安全概论.ppt

《计算机网络安全的理论与实践(第3版)》第1章 网络安全概论.ppt

  1. 1、本文档共57页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
《计算机网络安全的理论与实践(第3版)》. 【美】王杰、【美】Z. Kissel 、孔凡玉, 高等教育出版社, 2017年. ARP 诈骗 攻击者改变合法的连网计算机的 MAC 地址为一个其指定的 MAC地址 防御方法 – 检查 MAC地址和域名 《计算机网络安全的理论与实践(第3版)》. 【美】王杰、【美】Z. Kissel 、孔凡玉, 高等教育出版社, 2017年. 缓冲区溢出攻击 缓冲区溢出攻击 缓冲区溢出,又名缓冲区超限,是一种常见的软件漏洞。即程序进程给该缓冲区写入多过其容量的内容,则缓冲区溢出。 有可能利用缓冲区溢出,重定向受害者的程序去执行攻击者自己的代码 ,这类攻击常常利用了某些函数,数据放在堆,函数调用的返回地址放在栈内。 《计算机网络安全的理论与实践(第3版)》. 【美】王杰、【美】Z. Kissel 、孔凡玉, 高等教育出版社, 2017年. 缓冲区溢出的攻击步骤: 找到一个允许缓冲区溢出的程序(例如,找到一个程序使用了是不检查边界的函数) 将攻击者的可执行代码存入内存 算出需拷贝的足够长的字符串到缓冲区 使缓冲区溢出,数据跨堆入栈,修改函数返回地址,使其执行攻击者程序 防御措施– 进行语句检查并检查要写入缓冲区的内容的界限,以及在编译器中加入“金丝雀值”用于检测溢出 《计算机网络安全的理论与实践(第3版)》. 【美】王杰、【美】Z. Kissel 、孔凡玉, 高等教育出版社, 2017年. 抵赖 有些情况下,数据所有者可能会否认数据为自己所有或逃避法律后果 他可能争辩说他从未发送或收到有问题的数据 防御途径 – 身份认证协议和密码学方法 《计算机网络安全的理论与实践(第3版)》. 【美】王杰、【美】Z. Kissel 、孔凡玉, 高等教育出版社, 2017年. 入侵 未授权用户进入他人计算机系统,利用系统配置漏洞、通信协议缺陷和软件漏洞实现非法入侵他人系统 入侵检测是一种探测入侵行为的技术,关闭TCP 和UDP 可能被入侵者利用的端口,也可有效降低入侵 IP扫描和端口扫描是常用的攻击工具,同时,也可以来帮助用户发现自身系统哪些端口开启了,哪些开启的端口可能会遭受攻击 《计算机网络安全的理论与实践(第3版)》. 【美】王杰、【美】Z. Kissel 、孔凡玉, 高等教育出版社, 2017年. 流量分析 目的在于依靠分析IP包发现通话的双方及其通信量,尽管IP包已经加密,入侵者仍旧可以分析IP头文件获得有用的信息 防御措施 – 加密 IP包文件,但是一个IP头文件加密后的IP包不能送达目的地,因此,需要网关 网关也可以保护内部网络拓扑 《计算机网络安全的理论与实践(第3版)》. 【美】王杰、【美】Z. Kissel 、孔凡玉, 高等教育出版社, 2017年. (1) 发 IP包到网关A. (2) 网关 A加密了发送者的IP包并传往下一个路由器 (3) IP包 经由网关 A 传送到网关B. (4)网关B去掉头文件,解密发送者的IP包,并且将其发送给接受者。 《计算机网络安全的理论与实践(第3版)》. 【美】王杰、【美】Z. Kissel 、孔凡玉, 高等教育出版社, 2017年. 拒绝服务攻击 阻止合法用户得到正常通信和资源 DoS –由单台计算机发起攻击 DDoS – 操作多台计算机发起攻击 《计算机网络安全的理论与实践(第3版)》. 【美】王杰、【美】Z. Kissel 、孔凡玉, 高等教育出版社, 2017年. DoS SYN 洪水攻击是一种典型和有效的 DoS 攻击, smurf 攻击是另一种典型的 DoS攻击 攻击者在一个很短的时间段内向网上的一组计算机发送大量ping指令, 并使得这些指令看起来出自其选取的受攻击的目标主机,因此这些计算机会向其回送pong消息。 《计算机网络安全的理论与实践(第3版)》. 【美】王杰、【美】Z. Kissel 、孔凡玉, 高等教育出版社, 2017年. DDoS 典型的 DDoS 攻击过程如下: 利用操作主机扫描尽可能多的连网计算机 安装一个特殊的攻击软件,然后命令所有被控制计算机发起DoS攻击,这些机器成为占比机 操纵主机命令所有占比机同时向同一目标发起DoS攻击 《计算机网络安全的理论与实践(第3版)》. 【美】王杰、【美】Z. Kissel 、孔凡玉, 高等教育出版社, 2017年. 垃圾邮件 垃圾邮件是不请自来的信息,多是商业信息,或钓鱼信息 其目的虽然不一定是危害用户主机工作,但仍然消耗了计算资源 垃圾邮件也出现在万维网有哪些信誉好的足球投注网站引擎、即时消息、博客、手机等各种网络

您可能关注的文档

文档评论(0)

flyben + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档