网络安全协议分析与案例实践0.0

上传人:自*** 文档编号:26373448 上传时间:2017-12-26 格式:PPT 页数:140 大小:2.96MB
返回 下载 相关 举报
网络安全协议分析与案例实践0.0_第1页
第1页 / 共140页
网络安全协议分析与案例实践0.0_第2页
第2页 / 共140页
网络安全协议分析与案例实践0.0_第3页
第3页 / 共140页
网络安全协议分析与案例实践0.0_第4页
第4页 / 共140页
网络安全协议分析与案例实践0.0_第5页
第5页 / 共140页
点击查看更多>>
资源描述

《网络安全协议分析与案例实践0.0》由会员分享,可在线阅读,更多相关《网络安全协议分析与案例实践0.0(140页珍藏版)》请在金锄头文库上搜索。

1、网络安全协议分析与案例实践,授课:蒋浪QQ:846516087电话:15985298529,本书简要概述以及学习目的,1.本书总共分为七大章节,分别说明了网络当中相关的网络协议所对应的层次关系。2.学习内容大多属于理论和一些思科模拟器实验拓扑的命令行操作。,为什么要学习网络安全?,主要目的:保护计算机、网络系统的硬件、软件及其系统中的数据,使之不因偶然的或者恶意的原因而遭到破坏、更改、泄露,确保系统能连续可靠正常地运行,使网络服务不中断。之所以提出网络安全,缘于网络攻击的普遍就比如上有政策下有对策,现在的互联网存在很多安全威胁。网络安全攻击会在它们的复杂性和威胁水平上具有不同程度的改变,这也是

2、网络安全的复杂性之根本。一些常见的攻击:,应用层攻击:这些攻击通常瞄准运行在服务器上的软件漏洞,而这些漏洞都是很熟知的。各种目标包括FTP,发送邮件,HTTP。Autorooters:恶意者使用某种叫做rootkit的东西探测,扫描并从目标主机上捕获数据,使得用户数据变得透明,它可以监视着整个系统。后门程序:通往一个计算机或网络的简洁的路径。经过简单入侵或是精心设计的木马,恶意者可使用植入攻击进入一台指定的主机或是一个网络。DoS和DDoS攻击:最常见的网络攻击,却形式多样,而且非常让人厌烦。IP欺骗:黑客以你的内部网络可信地址范围中的IP地址呈现或者使用一个核准的,可信的外部IP地址,来伪装

3、成一台可信的主机。中间人攻击:简单说就是使用工具拦截你要发送的数据。网络侦查:针对待攻击的网络收集相关的信息,做更深入的了解,便于实施攻击。包嗅探:他通过网络适配卡开始工作与混杂模式,它发送的所有包都可以被一个特殊的应用程序从网络物理层获取,并进行查看积分类。口令攻击:通过多种方式发现用户口令,伪装成合法用户,访问用户的特许操作及资源。强暴攻击:是一种面向软件的攻击。端口重定向攻击:这种方法要求黑客已经侵入主机,并经由防火墙得到被改变的流量。病毒攻击:常见,难防。时效性。信任利用攻击:这种攻击发生在内网之中,有某些人利用内网中的可信关系来实施。综上所述,简单来说,正是由于各种网络威胁的盛行,才

4、使得网络安全与维护显得尤为重要。,第1章:基础知识与物理安全,内容提要,2016年全球十大网络安全事故信息安全三要素OSI模型以及TCP/IP概要讲解常用基本概念物理安全建议简要提及维护网络安全的方法,No.1:俄罗斯央行遭黑客攻击 3100万美元不翼而飞12月,俄罗斯中央银行官员瑟乔夫证实,该行电脑系统遭到了黑客入侵,犯罪分子从银行的代理账户中窃走了20亿卢布(约合3100万美元)的资金。瑟乔夫透露,黑客是通过伪造一名用户的证书进入的这些账户。紧接着,俄罗斯第二大银行VTB再遭黑客攻击,幸运的是,银行方面的防御体系成功击退了指向其业务系统的DDoS攻击,未造成资金损失。No.2:德国90万家

5、庭断网 遭黑客蓄意入侵11月,德国电信遭遇一次大范围的网络故障。2000万固定网络用户中的大约90万路由器发生故障(约4.5%),并由此导致大面积网络访问受限。德国电信进一步确认了问题是由于路由设备的维护界面被暴露在互联网上、并且互联网上正在发生针对性的攻击而导致。No.3:旧金山地铁被勒索软件攻击 乘客免费乘坐地铁11月,旧金山的Municipal地的电脑票价系统遭到黑客攻击,黑客索要100比特币作为赎金。尽管旧金山地铁没有公布案件调查进展信息,但我们能从中看出这是一次恶意的黑客勒索软件攻击事件,若要恢复地铁票价系统就需要进行比特币赎金交易。尽管黑客已经开设好比特币钱包等待旧金山地铁的支付,

6、但旧金山地铁并未向黑客支付任何费用,在所有地铁购票机器工作失常后,旧金山地铁干脆开放地铁,允许乘客免费乘坐。,No.4:美国遭史上最大规模DDoS攻击、东海岸网站集体瘫痪 10月,恶意软件Mirai控制的僵尸网络对美国域名服务器管理服务供应商Dyn发起DDoS攻击,从而导致许多网站在美国东海岸地区宕机,如GitHub、Twitter、PayPal等,用户无法通过域名访问这些站点。事件发生后,360与全球安全社区一起参与了这次事件的追踪、分析、溯源和响应处置,利用360公司的恶意扫描源数据,率先发现并持续追踪溯源了这个由摄像头等智能设备组成的僵尸网站。360也是唯一参与全球协同处置该事件的中国机

7、构No.5:希拉里邮件门事件 2015年年初,邮件门事件首次被曝光,希拉里在2009年至2013年担任美国国务卿期间,违规使用私人电子邮箱和位于家中的私人服务器收发大量涉密的邮件. 涉嫌违反美国联邦档案法,面临调查时又匆匆删除。2016年夏季,美国民主党全国委员会、筹款委员会、竞选团队被黑客组织入侵,近2万封邮件被维基解密披露。邮件显示,希拉里涉嫌抹黑竞争对手,以及可能涉嫌洗钱等财务问题。10月28日,大胖子黑客Kim Dotcom翻出了被希拉里删除的邮件,导致FBI重新开始调查希拉里邮件门事件,这对于大选前夕的希拉里来说,频发传出的负面消息导致曾人气领先的希拉里惜败。No.6:雅虎曝史上最大

8、规模信息泄露 5亿用户资料被窃 9月,雅虎突然宣称其至少5亿条用户信息被黑客盗取,其中包括用户姓名、电子邮箱、电话号码、出生日期和部分登录密码。并建议所有雅虎用户及时更改密码。此次雅虎信息泄漏事件被称为史上最大规模互联网信息泄露事件,也让正在出售核心业务的雅虎再受重创。11月,在提交给SEC(美国证券交易委员会)的文件显示,雅虎提醒投资者注意,Verizon可能会因为大规模电子邮件被黑事件而放弃48亿美元收购雅虎的交易。,No.7:美国国家安全局陷入斯诺登之后最大泄密风波继斯诺登泄密风波之后,美国国家安全局(NSA)再次敲响内部威胁警钟。NSA承包商哈罗德?马丁于8月27日因窃取国安局数据被捕

9、,马丁与曾揭露美国政府大规模监听行动的斯诺登受雇于同一家公司,马丁还被怀疑掌握了NSA的“源代码”,这些源代码通常被用来入侵俄罗斯、中国、伊朗等国的网络系统。调查人员在马丁家中和车内搜出美国政府高度机密文件的复印文本和数字文档,其中数字文档至少有几TB,还包括6份“敏感情报”。美国司法部检察官说,如果在未经授权的情况下泄露这些高度机密文件,美国国家安全将遭受“极为严重”的损害。No.8:全球银行业使用的恐怖嫌疑人数据库被泄露6月,一个包含约220万条恐怖分子与“高风险个人及实体”记录的数据库被泄露在互联网上。研究人员 Chris Vickery 在 Reddit 上称他成功获取到了一份2014

10、版的 World-Check 的机密数据库,银行、政府及情报机构使用该数据库进行全球范围的风险扫描,数据库信息包括了恐怖分子嫌疑人。据 World-Check 的经营者 Thomson Reuters称,他为约4500所机构提供服务,其中包括世界50大银行中的49家,以及超过300个政府、情报机构以及律师事务所。虽然欧洲隐私法所强烈限制了访问 World-Check 的数据库的行为,但是 Reuters 称有未知第三方在网上曝光了该数据库的老版本数据。No.9:德国核电站检测出恶意程序被迫关闭4月,德国Gundremmingen核电站的计算机系统,在常规安全检测中发现了恶意程序。核电站的操作员

11、RWE为防不测,关闭了发电厂,虽然仍然对外表示,并没有发生什么严重的问题。Gundremmingen核电站官方发布的新闻稿称,此恶意程序是在核电站负责燃料装卸系统的Block B IT网络中发现的。据说该恶意程序仅感染了计算机的IT系统,而没有涉及到与核燃料交互的ICS/SCADA设备。核电站表示,此设施的角色是装载和卸下核电站Block B的核燃料,随后将旧燃料转至存储池,No.10:SWIFT黑客事件爆发 多家银行损失巨款2月,孟加拉国中央银行在美国纽约联邦储备银行开设的账户2月初遭黑客攻击,失窃8100万美元。据相关执法部门调查,赃款几经分批中转,最终流入菲律宾两家赌场和一名赌团中介商的

12、账户,随后很可能变成一堆筹码,就此消失无踪。而孟加拉央行并非个案,2015年1月,黑客攻击了厄瓜多尔南方银行,利用SWIFT系统转移了1200万美元;2015年底越南先锋商业股份银行也被曝出黑客攻击未遂案件。,要求信息网络具有:可用性、完整性、私密性;私密性:保障通信私密性的常见方法为数据加密.完整性:信息传输过程中没有遭到篡改.可用性:让合法的用户可以访问到相应的资源.,Internet,实体安全,信息安全,运行安全,OSI模型简述图,OSI模型详解:1.OSI七层模型背景:1983年 由ISO提出并标准化2.各层作用:1.应用层 a功能:提供用户接入的借口。 b软件:QQ/微信/浏览器/迅

13、雷/阿里巴巴等 C协议:http、https、OICQ、Telnet/SSH 2.表示层 a功能:提供数据显示。主要包括三点数据的格式、压缩、加密。其中数据的格式又包括*1图片格式:jpg、png、gif。*2视频格式:flv、rmvb、mkv、avi、wmv。*3文件格式:doc、ppt、kls等。3.会话层功能:提供会话管理,主要包含三点。建立会话、保持会话、删除会话4.传输层a功能:提供了可靠的端到端连接。 b协议:TCP和UDP协议,如何区分TCP和UDP协议可以用简单的两个例子:UDP协议例子*飞鸽传书:协议不可靠;不可控、不可重传、无反馈信息。TCP协议例子*网购/电子商务:协议可

14、靠;可追踪、可数据重发、可调控。,5.网络层a功能:提供了三层寻址、三层数据转发功能b协议:IP协议c设备:路由器6.链路层a功能:提供了二层寻址、二层数据转发功能b协议:Ethernet / Token Ring(令牌网)7.物理层a功能:提供物理规范。主要包括:1线缆设备;同轴电缆、光纤、无线2接口标准:RJ45用双绞线,RJ11用于电话线目前属于淘汰的接口OSI功能总结1.分层分工2.标准化(流程化)3.物理框架(易于问题分析、排错),TCP/IP协议:Transmission Control Protocol/Internet Protocol的简写,中译名为传输控制协议/因特网互联协

15、议,又名网络通讯协议,是Internet最基本的协议、Internet国际互联网络的基础,由网络层的IP协议和传输层的TCP协议组成。TCP/IP 定义了电子设备如何连入因特网,以及数据如何在它们之间传输的标准。协议采用了4层的层级结构,每一层都呼叫它的下一层所提供的协议来完成自己的需求。通俗而言:TCP负责发现传输的问题,一有问题就发出信号,要求重新传输,直到所有数据安全正确地传输到目的地。而IP是给因特网的每一台联网设备规定一个地址。IP: IP层接收由更低层(网络接口层例如以太网设备驱动程序)发来的数据包,并把该数据包发送到更高层-TCP或UDP层;相反,IP层也把从TCP或UDP层接收

16、来的数据包传送到更低层。IP数据包是不可靠的,因为IP并没有做任何事情来确认数据包是否按顺序发送的或者有没有被破坏,IP数据包中含有发送它的主机的地址(源地址)和接收它的主机的地址(目的地址),高层的TCP和UDP服务在接收数据包时,通常假设包中的源地址是有效的。也可以这样说,IP地址形成了许多服务的认证基础,这些服务相信数据包是从一个有效的主机发送来的。IP确认包含一个选项,叫作IP source routing,可以用来指定一条源地址和目的地址之间的直接路径。对于一些TCP和UDP的服务来说,使用了该选项的IP包好像是从路径上的最后一个系统传递过来的,而不是来自于它的真实地点。这个选项是为

17、了测试而存在的,说明了它可以被用来欺骗系统来进行平常是被禁止的连接。那么,许多依靠IP源地址做确认的服务将产生问题并且会被非法入侵。TCP: TCP是面向连接的通信协议,通过三次握手建立连接,通讯完成时要拆除连接,由于TCP是面向连接的所以只能用于端到端的通讯。TCP提供的是一种可靠的数据流服务,采用“带重传的肯定确认”技术来实现传输的可靠性。TCP还采用一种称为“滑动窗口”的方式进行流量控制,所谓窗口实际表示接收能力,用以限制发送方的发送速度。如果IP数据包中有已经封好的TCP数据包,那么IP将把它们向上传送到TCP层。TCP将包排序并进行错误检查,同时实现虚电路间的连接。TCP数据包中包括序号和确认,所以未按照顺序收到的包可以被排序,而损坏的包可以被重传。,

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 大学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号