计算机攻击与防护技术1 v2012.pptVIP

  1. 1、本文档共115页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机攻击与防护技术1 v2012

计算机网络防御概述 (1) 高平 信息与电子学院信息安全与对抗技术实验室 参考书目 教材《信息系统安全与对抗技术实验教程》北京理工大学出版发行,罗森林、高平编著。 或有关网络攻击编程书籍(C++或VB脚本方面的)或网络攻击实际操作书籍,这类书籍图书馆很全。 实验参考书:《黑客攻防从入门到精通》人民邮电出版社,2008。 ()黑客基地 ()黑客X档案()中国黑客联盟 ()中国X黑客联盟 () 黑客技术 ()黑客手册 () 黑客教程网 ()黑白网络 一 网络安全概述 “安全”一词在字典中被定义为“远离危险的状态或特性”和“为防范间谍活动或蓄意破坏、犯罪、攻击或逃跑而采取的措施”。 1-1 网络安全含义 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。 1-2 网络安全特征 1)必威体育官网网址性:信息不泄露给非授权的用户、实体或过程,或供其利用的特性。 2)完整性:数据未经授权不能进行改变的特性。 3)可用性:可被授权实体访问并按需求使用的特性,即当需要时应能存取所需的信息。 4)可控性:对信息的传播及内容具有控制能力。 1-3 网络安全的威胁 1)非授权访问:指一个非授权用户的入侵。 2)信息泄露:指造成将有价值的和高度机密的信息暴露给无权访问该信息的人的所有问题。 3)拒绝服务:指使系统难以或不能继续执行任务的所有问题。 1-4 网络安全的关键技术 主机安全技术 身份认证技术 访问控制技术 密码技术 防火墙技术 安全审计技术 安全管理技术 1-5 网络安全策略 ●网络用户的安全责任:该策略可以要求用户每隔一段时间改变其口令;使用符合一定准则的口令;执行某些检查,以了解其账户是否被别人访问过等。重要的是,凡是要求用户做到的,都应明确地定义。 ●系统管理员的安全责任:该策略可以要求在每台主机上使用专门的安全措施、登录标题报文、监测和记录过程等,还可列出在连接网络的所有主机中不能运行的应用程序。 1-6 威胁网络安全的因素 1. 安全威胁的类型 非授权访问。这主要的是指对网络设备以及信息资源进行非正常使用或超越权限使用; 假冒合法用户,主要指利用各种假冒或欺骗的手段非法获得合法用户的使用权,以达到占用合法用户资源的目的; 数据完整性受破坏; 干扰系统的正常运行,改变系统正常运行的方向,以及延时系统的响应时间; 病毒破坏; 通信线路被窃听等。 2. 操作系统的脆弱性 1)操作系统体系结构本身就是不安全的一种因素。 2)操作系统可以创建进程,即使在网络的节点上同样也可以进行远程进程的创建与激活,更令人不安的是被创建的进程具有可以继续创建进程的权力。 3)网络操作系统提供的远程过程调用服务以及它所安排的无口令入口也是黑客的通道。 3. 计算机系统的脆弱性 1)来自于操作系统的不安全性,在网络环境下,还来源于通信协议的不安全性。 2)存在超级用户,如果入侵者得到了超级用户口令,整个系统将完全受控于入侵者。 3)计算机可能会因硬件或软件故障而停止运转,或被入侵者利用并造成损失。 4. 协议安全的脆弱性 网络系统都使用的TCP/IP协议、FTP、E-mail、NFS等都包含着许多影响网络安全的因素,存在许多漏洞。 黑客通常采用Sock、TCP预测或使用远程访问(RPC)进行直接扫描等方法对防火墙进行攻击。 5. 数据库管理系统安全的脆弱性 由于数据管理系统(DBMS)对数据库的管理是建立在分级管理的概念上的,因此,DBMS的安全也是可想而知。 6. 人为的因素 不管是什么样的网络系统都离不开人的管理,但又大多数缺少安全管理员,特别是高素质的网络管理员。 缺少网络安全管理的技术规范,缺少定期的安全测试与检查,更缺少安全监控。 令人担忧的许多网络系统已使用多年,但网络管理员与用户的注册、口令等还是处于缺省状态。 1-7 网络安全分类 计算机的安全可分为三类: 1)实体安全,包括机房、线路、主机等。 2)网络与信息安全,包括网络的畅通、准确以及网上信息的安全。 3)应用安全,包括程序开发运行、I/O、数据库等的安全。 二 操作系统与网络安全 在服务器的操作系统平台上,受广大用户欢迎的有Unix、Linux和Windows。 这三个操作系统存在着不少的安全漏洞,如果对这些漏洞不了解,不采取相应的对策和防范措施,就会使系统完全暴露在入侵者的入侵范围之内,随时有可能遭受毁灭性的攻击。 2-1 Unix系统简介 Unix操作系统是由美国贝尔实验室开发的一种多用户、多任务的通用操作系统。 由于其功能强大、技术成熟、可靠性好、网络功能强及开放性好,可满足各行各业实际应用的需求,受到了广大用户的欢迎,已经成为重要的企业级操作平台。 Solaris桌面

文档评论(0)

118zhuanqian + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档