网络安全复习.pptx

  1. 1、本文档共147页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
信息保障的核心思想;PDRR保障体系;PDRR保障体系;攻击技术;防御技术;我国立法情况;安全级别 ;2.1 信息收集概述;;;基本扫描;;;2.5 操作系统类型探测;;;;;;;内容提要;相关概念;攻击运行原理;攻击运行原理 ;攻击运行原理;按照攻击机制将拒绝服务攻击分为3类 第一类是风暴型(Flood Type)攻击,攻击者通过大量的无用数据包(非正常用户的正常请求,这些数据包是旨在攻击受害者,由攻击者发出的或者由攻击主机响应攻击者的指令而发出的,因此有时也称之为攻击性数据包)占用过多的资源以达到拒绝服务的目的。 这种???击有时也称为带宽攻击(Bandwidth Attack),原因是其常常占用大量的带宽,即使有时攻击的最终目的是占用系统资源,但在客观上也会占用大量带宽。;攻击类型;攻击类型;攻击类型;攻击类型;SYN Flood原理 ;SYN Flood原理;SYN Flood原理;SYN Flood原理;SYN Flood防护策略;SYN Flood防护策略;SYN Flood防护策略;SYN Flood防护策略;SYN Flood防护策略;攻击实例3-- Smurf攻击;Smurf攻击;攻击实例-- Smurf攻击;分析和对抗;攻击实例6 -- UDP DNS Query Flood攻击 ;UDP DNS Query Flood攻击;UDP DNS Query Flood防护;毒包型攻击;攻击实例-- Teardrop攻击;攻击实例7 -- Teardrop攻击;Teardrop攻击;Teardrop攻击;Teardrop攻击;Teardrop攻击;攻击实例8--小片段攻击;小片段攻击;攻击实例11 -- Land攻击 ;Land攻击;5.2 Unicode漏洞;Unicode漏洞;Unicode漏洞的原理;Unicode漏洞的原理;Unicode漏洞的原理;Unicode漏洞的原理;利用Unicode漏洞攻击1:读取系统盘目录;利用Unicode漏洞攻击2:删除主页;利用Unicode漏洞攻击3:拷贝文件;3、ARP欺骗;ARP欺骗 ;ARP欺骗;ARP欺骗;ARP欺骗;具体的步骤:;ARP欺骗的检测与控制办法;抓包分析方法;三层交换机上查询ARP缓存表方法;ARP欺骗的控制方法;ARP欺骗的控制方法;ARP欺骗的控制方法;总结;IP欺骗 ;IP欺骗原理;IP欺骗原理;IP欺骗原理;IP欺骗原理;IP欺骗原理;IP欺骗的步骤;IP欺骗的防止 ;IP欺骗的防止;内容提要;网络后门 ;木马简介;木马;网络隐身(IP隐藏) 网络代理跳板 清除系统日志;1.3 恶意代码长期存在的原因;计算机技术发展的同时并未使系统的安全性得到增强。 技术进步带来的安全增强能力最多只能弥补由应用环境的复杂性带来的安全威胁的增长程度。 此外,计算机新技术的出现还很有可能使计算机系统的安全变得比以往更加脆弱。(脆弱性与规模成正比) 测试技术只能证明系统存在脆弱性,不能证明系统不存在脆弱性。;2. 利益驱使 目前,网络购物、网络支付、网络银行和网上证券交易系统的已经普及,各种盗号木马甚至被挂在了金融、门户等网站上,给用户造成了严重的经济损失。 如果下载网银木马,该木马会监视 IE 浏览器正在访问的网页,如果发现用户正在登录某银行的网上银行,就会弹出伪造的登录对话框,诱骗用户输入登录密码和支付密码,通过邮件将窃取的信息发送出去,威胁用户网上银行帐号密码的安全。 骗取 IP 流量,所谓的IP 流量指的是访问某个网站的独立IP 数量。IP 流量是评估一个网站的重要指标,因此一些商家就出售这些流量;1.4 恶意代码的定义;恶意代码的定义 ;恶意代码的相关定义 ;防火墙简介;防火墙的功能;防火墙的类型;规则的制定;规则不能出现矛盾 网络的头号敌人是错误配置。 规则不宜太多 尽量保持规则集简洁和简短,规则的正确性验证复杂度与规则数量直接相关。 规则越多,就越可能犯错误,规则越少,理解和维护就越容易。 一个好的准则是最好不要超过30条。一旦规则超过50条,就会以失败而告终。 规则越少,规则集就越简洁,错误配置的可能性就越小,系统就越安全。 因为规则少意味着只分析少数的规则,防火墙的CPU周期就短,防火墙效率就可以提高。 每条规则要有针对性,避免过宽或过严;;包过滤防火墙评价;防火墙的体系结构;2.主机屏蔽体系结构;3.子网屏蔽体系结构;防火墙的部署;1.包过滤防火墙的部署;2. 代理网关(双宿主主机)防火墙的部署;3. 主机屏蔽防火墙的部署;4. 子网屏蔽防火墙的部署;防火墙的局限性;防火墙不能防止受病毒感染的文件的传输。防火墙本身并不具备查杀病毒的功能,即使集成了第三方的防病毒的软件,也没有一种软件可以查杀所有的病毒。 防火墙不能防止数据加密

文档评论(0)

189****5087 + 关注
官方认证
内容提供者

该用户很懒,什么也没介绍

版权声明书
用户编号:7102116031000022
认证主体仪征市思诚信息技术服务部
IP属地江苏
统一社会信用代码/组织机构代码
92321081MA278RWX8D

1亿VIP精品文档

相关文档