网络工程设计与系统集成(3)第8章讲解

上传人:我** 文档编号:115797643 上传时间:2019-11-14 格式:PPT 页数:166 大小:11.40MB
返回 下载 相关 举报
网络工程设计与系统集成(3)第8章讲解_第1页
第1页 / 共166页
网络工程设计与系统集成(3)第8章讲解_第2页
第2页 / 共166页
网络工程设计与系统集成(3)第8章讲解_第3页
第3页 / 共166页
网络工程设计与系统集成(3)第8章讲解_第4页
第4页 / 共166页
网络工程设计与系统集成(3)第8章讲解_第5页
第5页 / 共166页
点击查看更多>>
资源描述

《网络工程设计与系统集成(3)第8章讲解》由会员分享,可在线阅读,更多相关《网络工程设计与系统集成(3)第8章讲解(166页珍藏版)》请在金锄头文库上搜索。

1、 网络工程设计与系统集成网络工程设计与系统集成 杨 威 人民邮电出版社人民邮电出版社 (第(第3 3版)版) Network Engineering Design and System Network Engineering Design and System IntegrationIntegration(3nd Edition3nd Edition) “ “十二五十二五” ”普通高等教育本科国家级规划教材普通高等教育本科国家级规划教材 普通高等教育普通高等教育“ “十一五十一五” ”国家级规划教材国家级规划教材 1 1 人民邮电出版社人民邮电出版社 2014.102014.10第第2 2页页

2、“ “十一五十一五”“”“十二五十二五” ”普通高等教育本科国家级规划教材普通高等教育本科国家级规划教材 问题思考 u你的电脑安全? u电脑访问Internet时,受到安全 威胁怎么办? u如何解决防御病毒、黑客攻击 ? 人民邮电出版社人民邮电出版社 2014.102014.10第第3 3页页“ “十一五十一五”“”“十二五十二五” ”普通高等教育本科国家级规划教材普通高等教育本科国家级规划教材 学习目标学习目标: (1 1)了解网络安全面临的问题,解决问题的技术与方法。识别)了解网络安全面临的问题,解决问题的技术与方法。识别 802.1x+Radius802.1x+Radius及其他的网络准

3、入及其他的网络准入/ /准出控制技术的差异,熟悉防准出控制技术的差异,熟悉防 止止IPIP地址盗用方法。能够按照网络准入地址盗用方法。能够按照网络准入/ /准出控制需求,设计网络准出控制需求,设计网络 准入准入/ /准出控制技术方案。准出控制技术方案。 (2 2)熟悉)熟悉Windows Server 2008 Windows Server 2008 的安全功能,会安装与配置的安全功能,会安装与配置 Windows Server 2008 Windows Server 2008 操作系统的安全机制。理解操作系统的安全机制。理解IISIIS的安全机制的安全机制 ,熟悉,熟悉WebWeb服务器安全

4、设置方法,能够充分运用服务器安全设置方法,能够充分运用Windows Server Windows Server 20082008的安全机制,设置的安全机制,设置WebWeb服务器的安全机制。服务器的安全机制。 (3 3)识别防火墙、路由器在网络边界安全中的作用,理解建立网)识别防火墙、路由器在网络边界安全中的作用,理解建立网 络络DMZ的方法。会使用路由器的标准、扩展访问控制列表,建立的方法。会使用路由器的标准、扩展访问控制列表,建立 网络边界安全规则及保护内网服务器的安全。能够根据中小型网网络边界安全规则及保护内网服务器的安全。能够根据中小型网 络安全的需求,设计中小型网络安全技术方案。络

5、安全的需求,设计中小型网络安全技术方案。 第第8 8章网络安全技术与应用章网络安全技术与应用 人民邮电出版社人民邮电出版社 2014.102014.10第第4 4页页“ “十一五十一五”“”“十二五十二五” ”普通高等教育本科国家级规划教材普通高等教育本科国家级规划教材 本章重点本章重点: 802.1x802.1x协议及工作机制协议及工作机制 常用的网络安全技术措施常用的网络安全技术措施 防止防止IPIP地址盗用,网络防病毒技术地址盗用,网络防病毒技术 使用路由器使用路由器+ +防火墙保护网络边界防火墙保护网络边界 扩展访问列表与应用扩展访问列表与应用, NAT, NAT协议保护内网的安全协议

6、保护内网的安全 Windows Windows Server Server 20082008操作系统安全加固技术,操作系统安全加固技术,WebWeb服务服务 器安全设置技术器安全设置技术 本章本章难点难点: 使用路由器使用路由器+防火墙保护网络边界防火墙保护网络边界 扩展访问列表与应用扩展访问列表与应用 第第8 8章网络安全技术与应用章网络安全技术与应用 人民邮电出版社人民邮电出版社 2014.102014.10第第5 5页页“ “十一五十一五”“”“十二五十二五” ”普通高等教育本科国家级规划教材普通高等教育本科国家级规划教材 n网络安全概述 n网络准入与准出控制 n操作系统安全设置 nWe

7、b网站安全设置 n保护网络边界安全 第第8 8章网络安全技术与应用章网络安全技术与应用 人民邮电出版社人民邮电出版社 2014.102014.10第第6 6页页“ “十一五十一五”“”“十二五十二五” ”普通高等教育本科国家级规划教材普通高等教育本科国家级规划教材 源码类 目标码类 一对一 攻击 兑变式 攻击 非法权限类 蠕虫类(侵占资源)传染类 操作系 统类 文件类 攻击手段 一对一 攻击 兑变式 攻击 蠕虫类(侵占资源) 源码类 操作系 统类 文件类 传染类 目标码类 系统欺骗 拒绝服务 入侵 特洛伊木马 窃取 非法权限类 系统欺骗 特洛伊木马 拒绝服务 入侵 窃取 8.1.1 网络安全威

8、胁 人民邮电出版社人民邮电出版社 2014.102014.10第第7 7页页“ “十一五十一五”“”“十二五十二五” ”普通高等教育本科国家级规划教材普通高等教育本科国家级规划教材 非法权限类 n n 特洛伊木马特洛伊木马 n n 系统欺骗系统欺骗 n n 拒绝服务拒绝服务 n n 入侵入侵 n n 窃取窃取 人民邮电出版社人民邮电出版社 2014.102014.10第第8 8页页“ “十一五十一五”“”“十二五十二五” ”普通高等教育本科国家级规划教材普通高等教育本科国家级规划教材 一种未经授权的程序,或 在合法程序中有一段未经授权 的程序代码,或在合法程序中 包含有一段用户不了解的程序 功

9、能。上述程序对用户来说具 有恶意的行为。 特洛伊木马 非法权限类 n n 信息窃取类信息窃取类 n n 逻辑炸弹类逻辑炸弹类 n n 陷阱入口类陷阱入口类 n n 功能欺骗类功能欺骗类 人民邮电出版社人民邮电出版社 2014.102014.10第第9 9页页“ “十一五十一五”“”“十二五十二五” ”普通高等教育本科国家级规划教材普通高等教育本科国家级规划教材 木马病毒有可能洗劫用户网上银行存款、造成网络游戏玩家装备木马病毒有可能洗劫用户网上银行存款、造成网络游戏玩家装备 丢失、被黑客利用执行不法行为等。如今,针对以上各种现象的危害丢失、被黑客利用执行不法行为等。如今,针对以上各种现象的危害

10、越来越多,木马病毒已成为威胁数字娱乐的大敌越来越多,木马病毒已成为威胁数字娱乐的大敌 根据木马病毒的特点与其危害范围来讲,木马病毒又分为以下五根据木马病毒的特点与其危害范围来讲,木马病毒又分为以下五 大类别:针对网游的木马病毒、针对网上银行的木马病毒、针对即时大类别:针对网游的木马病毒、针对网上银行的木马病毒、针对即时 通讯工具的木马病毒、给计算机开后门的木马病毒、推广广告的木马通讯工具的木马病毒、给计算机开后门的木马病毒、推广广告的木马 病毒。病毒。 木马程序木马程序 人民邮电出版社人民邮电出版社 2014.102014.10第第1010页页“ “十一五十一五”“”“十二五十二五” ”普通高

11、等教育本科国家级规划教材普通高等教育本科国家级规划教材 网站挂马 n从“挂马”这个词中可以知道,这和木马脱离不了关系 。挂马就是黑客入侵了一些网站后,将自己编写的网页 木马嵌入被黑网站的主页中,利用被黑网站的流量将自 己的网页木马传播开去,以达到自己不可告人的目的。 n挂马使用的木马大致可以分为两类。一类是以远程控 制为目的的木马,黑客使用这种木马进行挂马攻击,其 目的是对某些网站实施拒绝服务攻击或达到其他目的。 另一类是键盘记录木马,通常称其为盗号木马,这类木 马用于盗取用户的游戏账号或者银行账号。 人民邮电出版社人民邮电出版社 2014.102014.10第第1111页页“ “十一五十一五

12、”“”“十二五十二五” ”普通高等教育本科国家级规划教材普通高等教育本科国家级规划教材 信息窃取类 攻击系统权限 对任意用户进行FINGER请求 对一般用户正常响 应,保持原功能 人民邮电出版社人民邮电出版社 2014.102014.10第第1212页页“ “十一五十一五”“”“十二五十二五” ”普通高等教育本科国家级规划教材普通高等教育本科国家级规划教材 对FANG用户进行FINGER请求 识别是用户FANG, 将之赋予ROOT权限 拥有ROOT权限 信息窃取类攻击系统权限-1 人民邮电出版社人民邮电出版社 2014.102014.10第第1313页页“ “十一五十一五”“”“十二五十二五”

13、 ”普通高等教育本科国家级规划教材普通高等教育本科国家级规划教材 LOGOUT前释放权限 LOGOUTLOGOUT LOGOUT FANG在退出前注销ROOT 权限,以免被系统人员查出 取消ROOT权限 信息窃取类攻击系统权限-2 人民邮电出版社人民邮电出版社 2014.102014.10第第1414页页“ “十一五十一五”“”“十二五十二五” ”普通高等教育本科国家级规划教材普通高等教育本科国家级规划教材 攻击口令 信息窃取类信息窃取类 伪造登伪造登 录现场录现场 LOGIN特洛伊木马 人民邮电出版社人民邮电出版社 2014.102014.10第第1515页页“ “十一五十一五”“”“十二五

14、十二五” ”普通高等教育本科国家级规划教材普通高等教育本科国家级规划教材 指示输入错 误,重输入 捕获口 令退出 LOGIN特洛伊木马 信息窃取类信息窃取类攻击口令攻击口令-1-1 人民邮电出版社人民邮电出版社 2014.102014.10第第1616页页“ “十一五十一五”“”“十二五十二五” ”普通高等教育本科国家级规划教材普通高等教育本科国家级规划教材 真实登 录现场 密码被窃取 采用TSR技术也可达到同样的目的 输入正确 进入系统 信息窃取类攻击口令-2 人民邮电出版社人民邮电出版社 2014.102014.10第第1717页页“ “十一五十一五”“”“十二五十二五” ”普通高等教育本

15、科国家级规划教材普通高等教育本科国家级规划教材 伪造ATM是 典型的欺骗类特 洛伊木马案件。 信息窃取类攻击口令-3 人民邮电出版社人民邮电出版社 2014.102014.10第第1818页页“ “十一五十一五”“”“十二五十二五” ”普通高等教育本科国家级规划教材普通高等教育本科国家级规划教材 逻辑炸弹 逻辑炸弹是程序 中的一部分,满足一 定条件时激活某种特 定的程序,并产生系 统自毁,并附带破坏 。 人民邮电出版社人民邮电出版社 2014.102014.10第第1919页页“ “十一五十一五”“”“十二五十二五” ”普通高等教育本科国家级规划教材普通高等教育本科国家级规划教材 逻辑炸弹-1

16、 潜伏代码 满足条 件否? 监视 满足而 爆炸 满足而 爆炸 人民邮电出版社人民邮电出版社 2014.102014.10第第2020页页“ “十一五十一五”“”“十二五十二五” ”普通高等教育本科国家级规划教材普通高等教育本科国家级规划教材 危害程序 陷阱 正常 正常 正常 正常 正常 陷阱入口 正常路径 限制 路径 人民邮电出版社人民邮电出版社 2014.102014.10第第2121页页“ “十一五十一五”“”“十二五十二五” ”普通高等教育本科国家级规划教材普通高等教育本科国家级规划教材 Internet 攻击模式攻击模式 WORM_SASSER.AWORM_SASSER.A 染毒电脑染毒电脑 未修补漏洞的系统 已修补漏洞的系统 随机攻击随机攻击 随机攻击随机攻击 随机攻击随机攻

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 大学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号