网络安全协议分析与案例实践

上传人:宝路 文档编号:47926320 上传时间:2018-07-06 格式:PPT 页数:140 大小:2.96MB
返回 下载 相关 举报
网络安全协议分析与案例实践_第1页
第1页 / 共140页
网络安全协议分析与案例实践_第2页
第2页 / 共140页
网络安全协议分析与案例实践_第3页
第3页 / 共140页
网络安全协议分析与案例实践_第4页
第4页 / 共140页
网络安全协议分析与案例实践_第5页
第5页 / 共140页
点击查看更多>>
资源描述

《网络安全协议分析与案例实践》由会员分享,可在线阅读,更多相关《网络安全协议分析与案例实践(140页珍藏版)》请在金锄头文库上搜索。

1、 网络安全协议分析与案例实践授课:蒋浪 QQ:846516087 电话:15985298529本书简要概述以及学习目的1.本书总共分为七大章节,分别说明了网络当中相关的网 络协议所对应的层次关系。 2.学习内容大多属于理论和一些思科模拟器实验拓扑的命 令行操作。为什么要学习网络安全?主要目的:保护计算机、网络系统的硬件、软件及其系 统中的数据,使之不因偶然的或者恶意的原因而遭到破 坏、更改、泄露,确保系统能连续可靠正常地运行,使 网络服务不中断。 之所以提出网络安全,缘于网络攻击的普遍就比如上有 政策下有对策,现在的互联网存在很多安全威胁。 网络安全攻击会在它们的复杂性和威胁水平上具有不同 程

2、度的改变,这也是网络安全的复杂性之根本。一些常 见的攻击:应用层攻击:这些攻击通常瞄准运行在服务器上的软件漏洞,而这些漏洞都是很熟知 的。各种目标包括FTP,发送邮件,HTTP。 Autorooters:恶意者使用某种叫做rootkit的东西探测,扫描并从目标主机上捕获数据 ,使得用户数据变得透明,它可以监视着整个系统。 后门程序:通往一个计算机或网络的简洁的路径。经过简单入侵或是精心设计的木马 ,恶意者可使用植入攻击进入一台指定的主机或是一个网络。 DoS和DDoS攻击:最常见的网络攻击,却形式多样,而且非常让人厌烦。 IP欺骗:黑客以你的内部网络可信地址范围中的IP地址呈现或者使用一个核准

3、的,可 信的外部IP地址,来伪装成一台可信的主机。 中间人攻击:简单说就是使用工具拦截你要发送的数据。 网络侦查:针对待攻击的网络收集相关的信息,做更深入的了解,便于实施攻击。 包嗅探:他通过网络适配卡开始工作与混杂模式,它发送的所有包都可以被一个特殊 的应用程序从网络物理层获取,并进行查看积分类。 口令攻击:通过多种方式发现用户口令,伪装成合法用户,访问用户的特许操作及资 源。 强暴攻击:是一种面向软件的攻击。 端口重定向攻击:这种方法要求黑客已经侵入主机,并经由防火墙得到被改变的流量 。 病毒攻击:常见,难防。时效性。 信任利用攻击:这种攻击发生在内网之中,有某些人利用内网中的可信关系来实

4、施。 综上所述,简单来说,正是由于各种网络威胁的盛行,才使得网络安全与维护显得尤 为重要。第1章:基础知识与物理安全基础知识与物理安全内容提要 2016年全球十大网络安全事故信息安全三要素OSI模型以及TCP/IP概要讲解常用基本概念物理安全建议简要提及维护 网络安全的方法No.1:俄罗斯央行遭黑客攻击 3100万美元不翼而飞12月,俄罗斯中央银行官员瑟乔夫证实,该行电脑系统遭到了黑客入侵,犯罪分子从 银行的代理账户中窃走了20亿卢布(约合3100万美元)的资金。瑟乔夫透露,黑客是通 过伪造一名用户的证书进入的这些账户。紧接着,俄罗斯第二大银行VTB再遭黑客攻 击,幸运的是,银行方面的防御体系

5、成功击退了指向其业务系统的DDoS攻击,未造 成资金损失。 No.2:德国90万家庭断网 遭黑客蓄意入侵11月,德国电信遭遇一次大范围的网络故障。2000万固定网络用户中的大约90万路 由器发生故障(约4.5%),并由此导致大面积网络访问受限。德国电信进一步确认了问 题是由于路由设备的维护界面被暴露在互联网上、并且互联网上正在发生针对性的攻 击而导致。 No.3:旧金山地铁被勒索软件攻击 乘客免费乘坐地铁11月,旧金山的Municipal地的电脑票价系统遭到黑客攻击,黑客索要100比特币作为 赎金。尽管旧金山地铁没有公布案件调查进展信息,但我们能从中看出这是一次恶意 的黑客勒索软件攻击事件,若

6、要恢复地铁票价系统就需要进行比特币赎金交易。尽管 黑客已经开设好比特币钱包等待旧金山地铁的支付,但旧金山地铁并未向黑客支付任 何费用,在所有地铁购票机器工作失常后,旧金山地铁干脆开放地铁,允许乘客免费 乘坐。No.4:美国遭史上最大规模DDoS攻击、东海岸网站集体瘫痪10月,恶意软件Mirai控制的僵尸网络对美国域名服务器管理服务供应商Dyn发起 DDoS攻击,从而导致许多网站在美国东海岸地区宕机,如GitHub、Twitter、PayPal 等,用户无法通过域名访问这些站点。事件发生后,360与全球安全社区一起参与了 这次事件的追踪、分析、溯源和响应处置,利用360公司的恶意扫描源数据,率先

7、发 现并持续追踪溯源了这个由摄像头等智能设备组成的僵尸网站。360也是唯一参与全 球协同处置该事件的中国机构 No.5:希拉里邮件门事件2015年年初,邮件门事件首次被曝光,希拉里在2009年至2013年担任美国国务卿期 间,违规使用私人电子邮箱和位于家中的私人服务器收发大量涉密的邮件. 涉嫌违反 美国联邦档案法,面临调查时又匆匆删除。2016年夏季,美国民主党全国委员会 、筹款委员会、竞选团队被黑客组织入侵,近2万封邮件被维基解密披露。邮件显示 ,希拉里涉嫌抹黑竞争对手,以及可能涉嫌洗钱等财务问题。10月28日,大胖子黑客 Kim Dotcom翻出了被希拉里删除的邮件,导致FBI重新开始调查

8、希拉里邮件门事件, 这对于大选前夕的希拉里来说,频发传出的负面消息导致曾人气领先的希拉里惜败。 No.6:雅虎曝史上最大规模信息泄露 5亿用户资料被窃9月,雅虎突然宣称其至少5亿条用户信息被黑客盗取,其中包括用户姓名、电子邮 箱、电话号码、出生日期和部分登录密码。并建议所有雅虎用户及时更改密码。此次 雅虎信息泄漏事件被称为史上最大规模互联网信息泄露事件,也让正在出售核心业务 的雅虎再受重创。11月,在提交给SEC(美国证券交易委员会)的文件显示,雅虎提醒 投资者注意,Verizon可能会因为大规模电子邮件被黑事件而放弃48亿美元收购雅虎 的交易。No.7:美国国家安全局陷入斯诺登之后最大泄密风

9、波继斯诺登泄密风波之后,美国国家安全局(NSA)再次敲响内部威胁警钟。NSA承包商 哈罗德?马丁于8月27日因窃取国安局数据被捕,马丁与曾揭露美国政府大规模监听行 动的斯诺登受雇于同一家公司,马丁还被怀疑掌握了NSA的“源代码”,这些源代码通 常被用来入侵俄罗斯、中国、伊朗等国的网络系统。调查人员在马丁家中和车内搜出 美国政府高度机密文件的复印文本和数字文档,其中数字文档至少有几TB,还包括6 份“敏感情报”。美国司法部检察官说,如果在未经授权的情况下泄露这些高度机密文 件,美国国家安全将遭受“极为严重”的损害。 No.8:全球银行业使用的恐怖嫌疑人数据库被泄露6月,一个包含约220万条恐怖分

10、子与“高风险个人及实体”记录的数据库被泄露在互联 网上。研究人员 Chris Vickery 在 Reddit 上称他成功获取到了一份2014版的 World- Check 的机密数据库,银行、政府及情报机构使用该数据库进行全球范围的风险扫描 ,数据库信息包括了恐怖分子嫌疑人。据 World-Check 的经营者 Thomson Reuters 称,他为约4500所机构提供服务,其中包括世界50大银行中的49家,以及超过300个 政府、情报机构以及律师事务所。虽然欧洲隐私法所强烈限制了访问 World-Check 的 数据库的行为,但是 Reuters 称有未知第三方在网上曝光了该数据库的老版

11、本数据。 No.9:德国核电站检测出恶意程序被迫关闭4月,德国Gundremmingen核电站的计算机系统,在常规安全检测中发现了恶意程序 。核电站的操作员RWE为防不测,关闭了发电厂,虽然仍然对外表示,并没有发生什 么严重的问题。Gundremmingen核电站官方发布的新闻稿称,此恶意程序是在核电 站负责燃料装卸系统的Block B IT网络中发现的。据说该恶意程序仅感染了计算机的 IT系统,而没有涉及到与核燃料交互的ICS/SCADA设备。核电站表示,此设施的角色 是装载和卸下核电站Block B的核燃料,随后将旧燃料转至存储池No.10:SWIFT黑客事件爆发 多家银行损失巨款 2月,

12、孟加拉国中央银行在美国纽约联邦储备银行开设的账户2月初 遭黑客攻击,失窃8100万美元。据相关执法部门调查,赃款几经分 批中转,最终流入菲律宾两家赌场和一名赌团中介商的账户,随后 很可能变成一堆筹码,就此消失无踪。而孟加拉央行并非个案, 2015年1月,黑客攻击了厄瓜多尔南方银行,利用SWIFT系统转移 了1200万美元;2015年底越南先锋商业股份银行也被曝出黑客攻击未 遂案件。要求信息网络具有:可用性、完整性、私密性;私密性:保障通信私密性的常见方法为数据加密.完整性:信息传输过 程中没有遭到篡改.可用性:让合法的用户可以访问 到相应的资源.黑客(外)黑客(内)Internet实体安全信息

13、安全信息安全运行安全OSI模型简述图OSI模型详解: 1.OSI七层模型背景:1983年 由ISO提出并标准化 2.各层作用: 1.应用层 a功能:提供用户接入的借口。 b软件:QQ/微信/浏览器/迅雷/阿里巴巴等 C协议: http、https、OICQ、Telnet/SSH 2.表示层 a功能:提供数据显示。主要包括三点数据的格式、压缩、加密。其中数据的格式又 包括*1图片格式:jpg、png、gif。*2视频格式:flv、rmvb、mkv、avi、wmv 。*3文件格式:doc、ppt、kls等。 3.会话层 功能:提供会话管理,主要包含三点。建立会话、保持会话、删除会话 4.传输层 a

14、功能:提供了可靠的端到端连接。 b协议:TCP和UDP协议,如何区分TCP和UDP 协议 可以用简单的两个例子: UDP协议例子*飞鸽传书:协议不可靠;不可控、不可重传、无反馈信息。 TCP协议例子*网购/电子商务:协议可靠;可追踪、可数据重发、可调控。5.网络层 a功能:提供了三层寻址、三层数据转发功能 b协议:IP协议 c设备:路由器 6.链路层 a功能:提供了二层寻址、二层数据转发功能 b协议:Ethernet / Token Ring(令牌网) 7.物理层 a功能:提供物理规范。主要包括:1线缆设备;同轴电缆、光纤、无线 2接口标准:RJ45用双绞线,RJ11用于电话线目前属于淘汰的接

15、口 OSI功能总结 1.分层分工 2.标准化(流程化) 3.物理框架(易于问题分析、排错)TCP/IP协议:Transmission Control Protocol/Internet Protocol的简写,中译名为 传输控制协议/因特网互联协议,又名网络通讯协议,是Internet最基 本的协议、Internet国际互联网络的基础,由网络层的IP协议和传输 层的TCP协议组成。TCP/IP 定义了电子设备如何连入因特网,以及 数据如何在它们之间传输的标准。协议采用了4层的层级结构,每一 层都呼叫它的下一层所提供的协议来完成自己的需求。通俗而言: TCP负责发现传输的问题,一有问题就发出信号

16、,要求重新传输, 直到所有数据安全正确地传输到目的地。而IP是给因特网的每一台 联网设备规定一个地址。 IP:IP层接收由更低层(网络接口层例如以太网设备驱动程序)发来的 数据包,并把该数据包发送到更高层-TCP或UDP层;相反,IP层 也把从TCP或UDP层接收来的数据包传送到更低层。IP数据包是不 可靠的,因为IP并没有做任何事情来确认数据包是否按顺序发送的 或者有没有被破坏,IP数据包中含有发送它的主机的地址(源地址 )和接收它的主机的地址(目的地址)高层的TCP和UDP服务在接收数据包时,通常假设包中的源地址是 有效的。也可以这样说,IP地址形成了许多服务的认证基础,这些 服务相信数据包是从一个有效的主机发送来的。IP确认包含一个选 项,叫作IP source routing,可以用来指定一条

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 大学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号