网络安全第一节绪论

上传人:子 文档编号:51716558 上传时间:2018-08-16 格式:PPT 页数:39 大小:1.15MB
返回 下载 相关 举报
网络安全第一节绪论_第1页
第1页 / 共39页
网络安全第一节绪论_第2页
第2页 / 共39页
网络安全第一节绪论_第3页
第3页 / 共39页
网络安全第一节绪论_第4页
第4页 / 共39页
网络安全第一节绪论_第5页
第5页 / 共39页
点击查看更多>>
资源描述

《网络安全第一节绪论》由会员分享,可在线阅读,更多相关《网络安全第一节绪论(39页珍藏版)》请在金锄头文库上搜索。

1、计算机网络安全任课教师:白 钰计算机网络安全n课程安排:1、计算机安全基础知识2、计算机安全知识应用计算机网络安全n考核方式:平时考核和期末考核相结合 的方式,平时考核的内容包括课堂回答 问题、出勤情况等, 满分100分,其中 平时成绩占50分(包括上课提问10分, 出勤40分),期末考核要求上交一篇与 本课程相关的论文,占50分。n请假制度:必须提前发短信或打电话请 假,病假须有诊断书。计算机网络安全n当前,互联网在我国政治、经济、文化 以及社会生活中发挥愈来愈重要的作用 ,互联网的发展极大地促进了信息流通 和共享,提高了社会产效率和人民生活 水平,促进了经济社会的发展。计算机网络安全n根据

2、CNNIC(中国互联网信息中心)统计,截 止2011年12月底,中国大陆网民规模达到4.85 亿,占全球网民总数23.7%. n国内用户最多的即时通信软件QQ同时在线人 数超过1.3亿。2010年中国游戏产业调查报 告指出:2010年,中国网络游戏用户数达 7598.3万,同比增长15.3,其中付费网游用 户数达到4300.6万。 计算机网络安全n你是否曾经用以下数字组合做过密码:自己或亲人的生日手机号码纯数字身份证号计算机网络安全n据国家计算机网络应急技术处理协调中心 (以 下简称 CNCERT) 监测, 2010 年中国大陆有 近 3.5万个网站被黑客篡改,数量较 2009 年 下降 21

3、.5%,但其中被篡改的政府网站高达 4635 个,比 2009 年上升 67.6%。n网络违法犯罪行为的趋利化特征明显,大型电 子商务、金融机构、第三方在线支付网站成为 网络钓鱼的主要对象,黑客仿冒上述网站或伪 造购物网站诱使用户登陆和交易,窃取用户账 号密码、造成用户经济损失。计算机网络安全典型案例n2011年12月21日至28日,短短一周时间 内,近亿个用户账号及密码相关信息被 公布,其中涉及天涯社区、CSDN、多玩 、人人网等共计17家知名网站。计算机网络安全典型案例计算机网络安全典型案例CSDN640万 多玩800万 天涯4000万 UUU9.COM700万 麒麟网900万 Ispea

4、k.CN168万 塞班论坛140万计算机网络安全典型案例n 2010年1月12日 早7:00左右,百度首页出现无法 打开,部分能打开但跳转至英文雅虎页面或带有伊朗 国旗的页面的情况。n 11:10 百度承认由于域名在美国 域名注册商处被非法篡改,导致页面无法正常访问。 百度域名服务器(DNS)被修改至雅虎,域名被解析至荷 兰IP上n 12:30左右百度网页和WAP逐步开始恢复访问, 但仍然不稳定。一个小时后百度发公告称北京地区中 午服务恢复正常,但有部分北京网友留言表示无法访 问。n 18:00左右,百度发声明称在大部分国家和地区 已经恢复正常访问,这场百度有史以来遭遇的最大规 模黑客攻击风波

5、,终于在11小时以后逐渐恢复平静。计算机网络安全典型案例网友推论伊朗黑客攻击了百度 DNS服务器,根据是,部分百 度访问后网页中出现大幅绿、 白红色旗帜,网页中有波斯文 字,并写有“IRANIAN CYBER ARMY(伊朗网军)”字样。2009 年12月18日,著名微型博客网 站TWITTER也遭到了几乎同样 的黑客攻击,其首页一度被篡 改,黑客同样自称来自伊朗网 络部队。 计算机网络安全典型案例计算机网络安全典型案例n 2007年1月初“熊猫烧香”病毒肆虐网 络,它主要通过下载的文件传染。对计 算机程序、系统破坏严重。中毒电脑会 出现蓝屏、频繁重启以及系统硬盘中数 据文件被破坏等现象。 计

6、算机网络安全典型案例n黑客地下产业细分很明确,一旦获得用户账户信息(黑客们习惯 称为刷库),将进行流水化的洗库工作,庞大的群体等待着这些 账户密码(黑客俗称洗库),下线洗库的首先判断是否可以登录 其他所有的将近500个大型网站,然后分门别类的区分出不同的 账号价值,比如短位QQ账号(5位6位的QQ号),带有虚拟币的 系统比如支付宝系统,网游系统,通过第一次的刷库将其最直接 的虚拟币或游戏账号进行转移。n第二梯队根据刷下的库对用户账户信息进行筛选,将用户的一些 基本信息进行保存,比如密码习惯,找回密码的答案,然后再根 据这些信息去尝试用户其他的账户,同时进行二次刷库。n掌握某些网站的关键维护人员

7、的用户账号信息后,他们的密码很 可能就是某些网站的维护密码,这为刷库的黑客带来了更多的入 侵机会,他们将会尝试这些管理员的密码扩大入侵的范围,(黑 客俗称“社会工程学破解”)。计算机网络安全典型案例n更多的产业链在等着这些刷库工作者,用户数、游戏运营商需要 注册用户数,广告商要用户数,刷库的可以在短时间内将任何有 需求的注册用户数提升上去,而且都是真实的用户。n更为可怕的是,根据数据库可以判断出账户的社会关系,如果一 个密码数据库里只有5个人用,那就是马甲了。如果一个邮件后 缀只有30个用户那你们就是某种特定关系的朋友或者是同事。n一个IP用户不同账号同时发了几次微博,那你一定离得很近。如 果

8、一个密码找回的问题有着同样的答案且不多过10个重复率,那 你们之间一定有联系。还有更多的黑客分析算法,目的只有一个 这将作为下一个产业链的开始,可以是诈骗,可以是敲诈。因为 他知道网民背后所有的秘密。n就算最后所有的价值都被榨取完了,这些账号还是有利用价值的 ,这些信息将被无情的低价倒卖给一些专门发送垃圾邮件,垃圾 广告的群体,你的每一次点击将会给他带来1毛钱的收入。安全攻击n被动攻击和主动攻击被动攻击试图获取和使用系统中的信息 , 但是不会对系统的资源产生破坏。主动攻击试图改变系统的资源或者伪装成 系统中的合法用户进行操作。安全攻击被动攻击的两种形式:消息内容泄露和流量分析 主动攻击的四种形

9、式:假冒、重传、篡改和拒绝服务DoS攻击n拒绝服务攻击即攻击者想办法让目标机器停止 提供服务,是黑客常用的攻击手段之一。其实 对网络带宽进行的消耗性攻击只是拒绝服务攻 击的一小部分,只要能够对目标造成麻烦,使 某些服务被暂停甚至主机死机,都属于拒绝服 务攻击。n攻击者进行拒绝服务攻击,实际上让服务器实 现两种效果:一是迫使服务器的缓冲区满,不 接收新的请求;二是使用IP欺骗,迫使服务器 把合法用户的连接复位,影响合法用户的连接TCP协议三次握手攻击方式n最早的拒绝服务攻击通常是手工直接进行的, 即对目标的确定、攻击的发起和中止都是由用 户直接在攻击主机上进行手工操作的。这种攻 击追踪起来相对容

10、易,如果能对攻击包进行准 确的追踪,通常就能找到攻击者所在的位置。 由于直接控制方式存在的缺点和攻击者想要控 制大量攻击机发起更大规模攻击的需求,攻击 者开始构建多层结构的攻击网络。攻击方式n多层结构的攻击网络给针对这种攻击的追踪带来很大 困难,受害者在追踪到攻击机之后,还需要从攻击机 出发继续追踪控制器,如果攻击者到最后一层控制器 之间存在多重跳板时,还需要进行多次追踪才能最终 找到攻击者,这种追踪不仅需要人工进行操作,耗费 时间长,而且对技术也有很高的要求。这种攻击模式 ,是目前最常用的一种攻击模式。自动攻击方式,是 在释放的蠕虫或攻击程序中预先设定了攻击模式,使 其在特定时刻对指定目标发

11、起攻击。这种方式的攻击 ,从攻击机往往难以对攻击者进行追踪,但是这种控 制方式的攻击对技术要求也很高。 典型的DoS攻击方式nSYN FLOOD当客户端和服务器在网络中使用TCP协议发起会话 时,在服务器内存中会开辟一小块缓冲区来处理会话 过程中消息的“握手”交换。会话建立数据包包含一个 SYN片段,用于标识消息交换中的序列号。而SYN FLOOD试图摧毁这一过程。攻击者快速发送一连串连 接请求,之后并不响应服务器发送回来的应答,造成 三次握手无法完成,在服务器上留下半打开的连接, 分配给他们的缓存也被保留下来,使其他程序不能使 用服务器。尽管缓冲区中的数据包在没有应答超过一 段时间(通常3m

12、in)就会被丢弃,但大量虚假请求的 后果是用于建立会话的合法请求难以建立。 nTCP 会话劫持假设A 为攻击者,B 为中介跳板机器(受信任的服务 器),C 为目的主机(多是服务器)。 会话劫持的常用方法:使用源路由(source Routed )IP数据包,使位于网络上的A 参与到B与C的连接中 。 会话劫持的常见类型:中间人攻击。攻击者A通过某 种类型的数据包嗅探程序侦听B与C的数据传输,可以 截获他想要的任何信息而不打断会话。 会话劫持的方法:攻击者A向正在通话的B发送大量 请求使其无暇响应合法用户C,此时A预测B的TCP序列 号冒充B与C进行会话,骗取C的信任,从而达到攻击 的目的。 典

13、型的DoS攻击方式银行卡的犯罪形式n目前社会上常见的银行卡犯罪有以下几 种形式:n1.利用自助银行设施实施犯罪。n2.利用互联网实施犯罪。n3.利用机实施犯罪 。n4.利用手机短信实施犯罪 。n5.利用冒名电话实施犯罪 。银行卡的犯罪形式n第一种是利用自助银行设施实施犯罪, 其作案手法是:n安装盗码器盗取银行卡信息,并制作伪卡盗取卡内资 金。 银行卡的犯罪形式n第二种是利用互联网进行犯罪活动,其 作案手法是:n诱骗持卡人登录虚假银行网站,骗取银行卡信息。 n利用黑客软件等盗取银行卡号和密码。银行卡的犯罪形式n 第三种是利用机实施犯罪,其作 案手法包括:n在插卡口放入卡子,盗取银行卡。 n在出钞

14、口内设障碍,盗取出钞现金。n张贴虚假通知,冒充银行卡热线,盗取银行卡信息 。n偷换银行卡。银行卡的犯罪形式n第四种是利用手机短信实施犯罪,其作 案手法包括:n发送虚假短信骗取持卡人银行卡信息。 n 发送汽车退税等短信,诱使持卡人将银行卡资金转 到犯罪分子的账户上。 银行卡的犯罪形式n第五种是利用冒名电话骗取持卡人的信 息,其作案手法是:n犯罪分子假冒政府、公共事业单位名义,骗取银行卡 信息,或诱使持卡人转账。 信用卡非法套现定义n信用卡非法套现是指持卡人不是通过正 常合法手续(ATM或柜台)提取现金,而通 过其他手段将卡中信用额度内的资金以 现金的方式套取,同时又不支付银行提 现相关费用的行为。 信用卡非法套现方式n持卡人与商家或某些“贷款公司”、“中 介公司”合作,持卡人通过付给商家手续 费来获取套现。n是持卡人利用一些网站或公司的服务 而取得套现。

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 生活休闲 > 科普知识

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号