【新编】计算机网络技术与应用课件

上传人:tang****xu4 文档编号:124389339 上传时间:2020-03-11 格式:PPT 页数:91 大小:1.46MB
返回 下载 相关 举报
【新编】计算机网络技术与应用课件_第1页
第1页 / 共91页
【新编】计算机网络技术与应用课件_第2页
第2页 / 共91页
【新编】计算机网络技术与应用课件_第3页
第3页 / 共91页
【新编】计算机网络技术与应用课件_第4页
第4页 / 共91页
【新编】计算机网络技术与应用课件_第5页
第5页 / 共91页
点击查看更多>>
资源描述

《【新编】计算机网络技术与应用课件》由会员分享,可在线阅读,更多相关《【新编】计算机网络技术与应用课件(91页珍藏版)》请在金锄头文库上搜索。

1、中国经济出版社高等院校工科规划教材中国经济出版社高等院校工科规划教材 计算机网络技术与应用计算机网络技术与应用 第9章 网络安全与网络管理 计算机网络技术与应用计算机网络技术与应用 2 本章内容 q网络安全基础 q网络攻击 q防火墙技术 q加密 认证和访问控制技术 q网络管理 q应用案例 瑞星软件防火墙 第第9 9章章 网络安全与网络管理网络安全与网络管理 3 9 1 网络安全基础 q网络安全概述 q网络安全面临的主要威胁 第第9 9章章 网络安全与网络管理网络安全与网络管理 4 9 1 1 网络安全概述 q网络安全体系需要在以下几个方面提供安 全服务 l保密性 Confidentiality

2、 l身份认证 Authentication l不可抵赖性 Non reputation l数据完整性 Data Integrity l访问控制 Access Control 第第9 9章章 网络安全与网络管理网络安全与网络管理 5 9 1 2 网络安全面临的主要威胁 q网络安全威胁的主要类型 l信息泄漏 l信息破坏 l拒绝服务 第第9 9章章 网络安全与网络管理网络安全与网络管理 6 网络通信过程中面临的主要威胁 第第9 9章章 网络安全与网络管理网络安全与网络管理 对网络通信的主动攻击和被动攻击 7 9 2 网络攻击 q网络攻击概述 q拒绝服务攻击 q恶意代码 第第9 9章章 网络安全与网络

3、管理网络安全与网络管理 8 9 2 1 网络攻击概述 q网络攻击人员 q系统漏洞 q远程攻击 第第9 9章章 网络安全与网络管理网络安全与网络管理 9 网络攻击人员 q攻击动机 获取利益 被关注 危害他人 q攻击人员的类型 l黑客 挑战网络系统的安全性 窃取敏感数据 l间谍 窃取敌对方的军事 政治 经济等方面的机密 信息 l公司人员 入侵竞争对手的网络系统 以获取某种经 济利益 也可以被看做是工业间谍的一种 l组织内部人员 出于好奇 报复 自我保护 获取经 济利益等目的而对内部网络进行入侵 l犯罪人员 主要是为了牟取经济利益而对目标网络进 行入侵 l恐怖主义者 对计算机网络进行入侵 以达到各种

4、恐 怖目的 第第9 9章章 网络安全与网络管理网络安全与网络管理 10 系统漏洞 q漏洞是指系统在硬件 软件或防护策略上 的缺陷 q漏洞的存在很广泛 几乎所有的网络结点 如路由器 防火墙 服务器 客户机等 都可能存在漏洞 q漏洞的发现和修正通常存在这样一个周期 l系统发布和使用 l漏洞暴露 出现有效的攻击 l发布补丁进行系统修正 l新的漏洞出现 出现新的有效攻击 第第9 9章章 网络安全与网络管理网络安全与网络管理 11 远程攻击的过程 q寻找目标主机和收集目标信息 lPing TraceRoute 测试目标主机可能开放了哪些 服务和端口 q获取目标主机的管理权限 l暴力破解 利用系统漏洞和使

5、用木马程序等 q隐蔽自己的攻击行为 l清除日志记录 隐藏进程 隐藏连接等 q对主机实施破坏或将主机作为傀儡主机以攻击 其他主机 q为以后的攻击留出后门 l修改目标主机的系统配置 在目标主机上安装各种远 程操作程序 第第9 9章章 网络安全与网络管理网络安全与网络管理 12 9 2 2 拒绝服务攻击 q拒绝服务攻击的类型 q分布式拒绝服务攻击 第第9 9章章 网络安全与网络管理网络安全与网络管理 13 拒绝服务攻击的类型 q拒绝服务攻击的类型主要有 洪泛攻击 Ping of Death攻击 SYN攻击 泪滴攻击 Smurf攻击等 第第9 9章章 网络安全与网络管理网络安全与网络管理 14 Smu

6、rf攻击 qSmurf攻击结合使用了ICMP回复和IP欺骗 的方法 通过向目标系统发送大量网络数 据 造成目标系统拒绝服务 qICMP 网际控制报文协议 用于处理错 误信息和交换控制信息 通过该协议 可 以确定网络中的某台主机是否响应 从而 为判断主机是否出现故障提供依据 第第9 9章章 网络安全与网络管理网络安全与网络管理 15 Smurf攻击的过程 q 1 攻击者向网络上的路由器发送ICMP请求 找出网络上回应ICMP请求的路由器 q 2 用伪造的IP源地址向路由器的广播地址发 送ICMP消息 这个伪造的IP地址是被攻击主机 的IP地址 q 3 路由器将ICMP消息广播到网络上与其相 连的

7、每一台主机 q 4 这些主机进行ICMP回应 向这个伪造的 IP地址 即目标主机的IP地址 发送大量的响应 数据包 从而影响被攻击主机的性能并导致被 攻击主机边界的网络阻塞 第第9 9章章 网络安全与网络管理网络安全与网络管理 16 Smurf攻击原理图 第第9 9章章 网络安全与网络管理网络安全与网络管理 17 Smurf攻击 q例如 采用300kbps流量的ICMP Echo PING 包广播到200台主机 会产生200 个ping回应 从而产生60Mbps的流量 这些流量流向被攻击的主机 会造成该主 机的服务停止 q为了防御此类攻击 应采取以下措施 l关闭主机或路由器广播地址对ping请

8、求的响 应功能 l对路由器进行配置 使其不直接将数据包转 发给广播地址 第第9 9章章 网络安全与网络管理网络安全与网络管理 18 分布式拒绝服务攻击 第第9 9章章 网络安全与网络管理网络安全与网络管理 19 9 2 3 恶意代码 q恶意代码 Malicious Code 又称为恶意 软件 Malicious Software Malware 是能够在计算机系统上进行非授权操作的 代码 q恶意代码具有以下特征 恶意的目的 本 身是程序 通过执行发生作用 q恶意代码的主要类型包括 病毒 蠕虫 特洛伊木马 逻辑炸弹 恶意网页 流氓 软件和后门程序等 第第9 9章章 网络安全与网络管理网络安全与网

9、络管理 20 计算机病毒 q 中华人民共和国计算机信息系统安全保 护条例 中对计算机病毒给出的定义是 计算机病毒是指编制或者在计算机程序 中插入的破坏计算机功能或者毁坏数据 影响计算机使用 并能自我复制的一组计 算机指令或者程序代码 q从该定义可以看出 计算机病毒具有两大 特征 破坏性和传染性 第第9 9章章 网络安全与网络管理网络安全与网络管理 21 计算机病毒 q计算机病毒代码的结构包含三个部分 引 导部分 传染部分和表现部分 l引导部分负责将病毒主体加载到内存 为实 施传染做准备 l传染部分负责将病毒代码复制到新的传染目 标上去 l表现部分是指在一定的触发条件下进行病毒 发作 第第9 9

10、章章 网络安全与网络管理网络安全与网络管理 22 计算机病毒 q计算机病毒的防治包括防毒 查毒和解毒 q病毒的检测方法主要包括 l特征代码法 l校验和法 l行为监测法 l软件模拟法 第第9 9章章 网络安全与网络管理网络安全与网络管理 23 蠕虫代码 q蠕虫代码主要是通过网络漏洞进行传播和 扩散 q蠕虫代码包括三个基本模块 传播模块 隐藏模块和操作模块 l传播模块负责通过网络进行蠕虫代码的传播 l隐藏模块负责在入侵目标主机后进行蠕虫程 序的隐藏 以防止被发现 l操作模块负责对计算机执行控制 监视或破 坏操作 第第9 9章章 网络安全与网络管理网络安全与网络管理 24 蠕虫代码 q关键的传播模块

11、又可分为三个子模块 扫 描 攻击和复制 l扫描模块负责在网络上寻找存在漏洞的主机 将其作为下一步攻击的对象 l攻击模块负责对存在漏洞的主机进行攻击 获取该主机的高层权限 如管理员权限 l复制模块负责将蠕虫程序通过网络复制到目 标主机 并在新的主机上启动蠕虫程序 第第9 9章章 网络安全与网络管理网络安全与网络管理 25 蠕虫程序与普通病毒的比较 第第9 9章章 网络安全与网络管理网络安全与网络管理 26 特洛伊木马 q特洛伊木马程序是一种恶意程序 它表面上执 行正常功能 实际上隐蔽地执行恶意操作 实 施对主机的非授权访问 q完整的木马程序包括两个部分 服务器端程序 和控制端程序 q 中了木马

12、是指被安装了木马的服务器端程序 这时控制端可以通过与服务器端的连接 对服 务器端的主机进行各种控制 如上传和下载文 件 窃取账号和密码 修改注册表信息 控制 鼠标 键盘 重启计算机等 q木马程序在传播时 往往与正常文件绑定在一 起 因此很难被发现 例如 某些软件下载网 站的软件中就有可能被绑定了木马程序 第第9 9章章 网络安全与网络管理网络安全与网络管理 27 木马程序的特点 q隐蔽性 l虽然它在系统启动时就自动运行 但是通常不会在任 务管理器中出现 甚至不会在服务管理器中出现 q自动加载运行 l木马程序为了控制服务器端 通常在系统启动时开始 运行 q与目标建立连接 l控制端木马程序通常利用

13、TCP和UDP与目标主机的指 定端口建立连接 q许多木马程序在主机上具有多重备份 可以相 互恢复 当一个木马文件被删除后 其他木马 文件会进行恢复和运行 第第9 9章章 网络安全与网络管理网络安全与网络管理 28 逻辑炸弹 q逻辑炸弹是一种特殊的程序 在满足某种 逻辑条件时 它会被激活 并产生破坏 q逻辑炸弹程序没有传播功能 它只针对特 定的受害者 第第9 9章章 网络安全与网络管理网络安全与网络管理 29 恶意网页 q恶意网页是指网页中含有恶意代码 能够 对访问者的电脑进行非法设置或攻击 恶 意网页的几种典型破坏包括 l修改IE的起始页 l修改IE工具栏 如工具按钮 地址栏等 l修改或禁止I

14、E的右键功能 l下载木马程序 l禁止对注册表进行修改 第第9 9章章 网络安全与网络管理网络安全与网络管理 30 流氓软件 q流氓软件是一类特殊的软件 一方面 它具有 正常的功能 如下载 多媒体播放等 另一 方面 它包含一些恶意行为 如弹出广告 在 系统中开后门等 会对用户带来某种程度的 危害 其特点包括 l强制安装 l难以卸载 l弹出广告 l浏览器劫持 l恶意收集用户信息 l恶意卸载 l恶意捆绑 l故意妨碍其他同类软件使用的行为 第第9 9章章 网络安全与网络管理网络安全与网络管理 31 9 3 防火墙技术 q防火墙的基本概念 q包过滤防火墙 q代理服务器防火墙 第第9 9章章 网络安全与网

15、络管理网络安全与网络管理 32 防火墙的基本概念 第第9 9章章 网络安全与网络管理网络安全与网络管理 33 防火墙的优点和局限性 q防火墙的优点 l防火墙作为内部网络的访问控制点 可以禁止未经授 权的用户 攻击者 破坏者 网络间谍等 通过外部 网络访问内部网络 也禁止某些易受攻击的服务进入 或离开受保护的内网 l防火墙可以为内部网络的主机提供集中的安全保护 l防火墙可以记录和统计网络的使用情况 q防火墙的局限性 l防火墙不能防范来自内部网络的攻击 l不能防范绕过防火墙的攻击 l不能防范计算机病毒 第第9 9章章 网络安全与网络管理网络安全与网络管理 34 9 3 2 包过滤防火墙 q包过滤防

16、火墙通常由路由器来实现 也被 称为包过滤路由器或屏蔽路由器 q包过滤防火墙对进出网络的IP包进行监视 和过滤 对不安全的包进行屏蔽 q包过滤规则的设计是该类防火墙的关键所 在 严密的包过滤规则能够加强防火墙 的安全性 第第9 9章章 网络安全与网络管理网络安全与网络管理 35 包过滤防火墙示意图 第第9 9章章 网络安全与网络管理网络安全与网络管理 36 包过滤路由器 q包过滤路由器对进出的IP包进行审查 将其与 预先设计好的各种包过滤规则相匹配 从而决 定是否丢弃或拒绝某些IP包 q包过滤路由器在审查IP包时 主要是对IP包的包 头信息进行分析 而不考虑包所携带的数据内 容 q包头信息主要包括 源IP地址 目的IP地址 封 装的协议 TCP UDP ICMP TCP UDP 源端口 TCP UDP目的端口等 另外 在进行 包过滤时 还要利用路由器的IP包输入接口和IP 包输出接口等信息 第第9 9章章 网络安全与网络管理网络安全与网络管理 37 某些常用网络服务使用的端口 第第9 9章章 网络安全与网络管理网络安全与网络管理 38 包 过 滤 防 火 墙 对 数 据 包 的 处 理

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 行业资料 > 其它行业文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号