计算机网络技术-幻灯片第七章

上传人:F****n 文档编号:88165271 上传时间:2019-04-20 格式:PPT 页数:65 大小:1.13MB
返回 下载 相关 举报
计算机网络技术-幻灯片第七章_第1页
第1页 / 共65页
计算机网络技术-幻灯片第七章_第2页
第2页 / 共65页
计算机网络技术-幻灯片第七章_第3页
第3页 / 共65页
计算机网络技术-幻灯片第七章_第4页
第4页 / 共65页
计算机网络技术-幻灯片第七章_第5页
第5页 / 共65页
点击查看更多>>
资源描述

《计算机网络技术-幻灯片第七章》由会员分享,可在线阅读,更多相关《计算机网络技术-幻灯片第七章(65页珍藏版)》请在金锄头文库上搜索。

1、第7章 网络安全,本章主要内容,学习目标: 1. 了解网络安全基本知识 2. 掌握计算机病毒的基本知识 3. 理解熊猫烧香病毒的原理,木马原理 4. 掌握防火墙技术 5. 掌握数字加密和数字签名原理,7.1 网络安全概述,7.1网络安全概述 随着计算机技术的日新月异,互联网正在以令人惊讶的速度改变着我们的生活,从政府到商业再到个人,互联网的应用无处不在,如党政部门信息系统、电子商务、网络炒股、网上银行、网上购物等等。Internet所具有的开放性、国际性和自由性在增加应用自由度的同时,也带来了许多信息安全隐患,如何保护政府、企业和个人的信息不受他人的入侵,更好地增加互联网的安全性,是一个亟待解

2、决的重大问题。,网络安全(Network Security)是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性科学。,7.1.1网络安全隐患,(1)黑客入侵; 这里的黑客(cracker)一般指一些恶意(一般是非法地)试图破解或破坏某个程序、系统及网络安全的人,他们入侵他人的计算机的目的一般是获取利益或证明自己的能力,他们利用自己在计算机上的特殊才能对网络安全造成极大的破坏。 (2)计算机病毒的攻击; 计算机病毒是对网络安全最严重的威胁,它的种类很多,通过网络传播的速率非常之快,普通家用PC基本都受过病毒的侵。 (3)陷阱和特洛伊木马;

3、通过替换系统合法程序,或者在合法程序里插入恶意源代码以实现非授权进程,从而达到某种特定目的。,(4)来自内部人员的攻击; 内部人员攻击主要指在信息安全处理系统范围内或对信息安全处理系统有直接访问权里的人对本网络的攻击。 (5)修改或删除关键信息; 通过对原始内容进行一定的改动或删除,达到某种破环网络安全目的的行为。 (6) 拒绝服务; 当一个授权实体不能获得应有的对网络资源的访问或紧急操作被延迟时,就发生了拒绝服务。 (7)人为地破坏网络设施,造成网络瘫痪。 人为从物理上对网络设施进行破坏,使网络不能正常运行。,网络,内部、外部泄密,拒绝服务攻击,逻辑炸弹,特洛伊木马,黑客攻击,计算机病毒,后

4、门、隐蔽通道,蠕虫,我国安全形势非常严峻 1998年2月25日:黑客入侵中国公众多媒体通信网广州蓝天BBS系统并得到系统的最高权限,系统失控长达15小时。为国内首例网上黑客案件。 1998年9月22日,黑客入侵扬州工商银行电脑系统,将72万元注入其户头,提出26万元。为国内首例利用计算机盗窃银行巨款案件。,1999年4月16日:黑客入侵中亚信托投资公司上海某证券营业部,造成340万元损失。 1999年11月14日至17日:新疆乌鲁木齐市发生首起针对银行自动提款机的黑客案件,用户的信用卡被盗1.799万元。 1999年11月23日:银行内部人员通过更改程序,用虚假信息从本溪某银行提取出86万元。

5、,2000年2月1日:黑客攻击了大连市赛伯网络服务有限公司,造成经济损失20多万元。 2000年2月1日至2日:中国公共多媒体信息网兰州节点 “飞天网景信息港”遭到黑客攻击。 2000年3月2日:黑客攻击世纪龙公司21CN。,2000年3月6日至8日:黑客攻击实华开EC123网站达16次,同一时期,号称全球最大的中文网上书店“当当书店”也遭到多次黑客攻击。 2000年3月8日:山西日报国际互联网站遭到黑客数次攻击,被迫关机,这是国内首例黑客攻击省级党报网站事件。 2000年3月8日:黑客攻击国内最大的电子邮局-拥有200万用户的广州163,系统无法正常登录。,2001年3月9日: IT-全国网

6、上连锁商城遭到黑客袭击,网站页面文件全部被删除,各种数据库遭到不同程度破坏,网站无法运行,15日才恢复正常,损失巨大。 2001年3月25日:重庆某银行储户的个人帐户被非法提走5万余元。 2001年6月11、12日:中国香港特区政府互联网服务指南主页遭到黑客入侵,服务被迫暂停。,网络安全,因特网,网络对国民经济的影响在加强,安全漏洞危害在增大,信息对抗的威胁在增加,研究安全漏洞以防之,因特网,电力,交通,通讯,控制,广播,工业,金融,医疗,研究攻防技术以阻之,网络安全的攻防体系,7.1.2网络攻击,如果不知道如何攻击,再好的防守也是经不住考验的,攻击技术主要包括五个方面: 1、网络监听:自己不

7、主动去攻击别人,在计算机上设置一个程序去监听目标计算机与其他计算机通信的数据。 2、网络扫描:利用程序去扫描目标计算机开放的端口等,目的是发现漏洞,为入侵该计算机做准备。 3、网络入侵:当探测发现对方存在漏洞以后,入侵到目标计算机获取信息。 4、网络后门:成功入侵目标计算机后,为了对“战利品”的长期控制,在目标计算机中种植木马等后门。 5、网络隐身:入侵完毕退出目标计算机后,将自己入侵的痕迹清除,从而防止被对方管理员发现。,防御技术,防御技术包括四大方面: 1、操作系统的安全配置:操作系统的安全是整个网络安全的关键。 2、加密技术:为了防止被监听和盗取数据,将所有的数据进行加密。 3、防火墙技

8、术:利用防火墙,对传输的数据进行限制,从而防止被入侵。 4、入侵检测:如果网络防线最终被攻破了,需要及时发出被入侵的警报。,7.2计算机病毒与木马,7.2.1计算机病毒的基本知识 计算机病毒指编写或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。它能够通过某种途径潜伏在计算机存储介质(或程序)里 , 当达到某种条件时即被激活,具有对计算机资源进行破坏的作用。只要你的计算机接入互联网或插入移动存储设备,就有中计算机病毒的危险。,1.计算机病毒具有以下几个特点:,(1)寄生性 计算机病毒寄生在其他程序或指令之中,当执行这个程序或指令时,

9、病毒就起破坏作用,而在未启动这个程序或指令之前,它是不易被人发觉的。 (2)传染性 计算机病毒不但本身具有破坏性,更有害的是具有传染性,一旦病毒被复制或产生变种,其速度之快令人难以预防。 (3)隐蔽性 计算机病毒具有很强的隐蔽性,有的可以通过病毒软件检查出来,有的根本就查不出来,有的时隐时现、变化无常,这类病毒处理起来通常很困难。 (4)潜伏性 病毒侵入后,一般不立即活动,需要等一段时间,只有在满足其特定条件后才启动其表现模块,显示发作信息或进行系统破坏。 可以分为:利用系统时钟提供的时间作为触发器和利用病毒体自带的计数器作为触发器二种。 (5)破坏性 计算机中毒后,凡是由软件手段能触及到计算

10、机资源的地方均可能受到计算机病毒的破坏。其表现:占用CPU时间内存开销,从而造成进程堵塞;对数据或文件进行破坏;打乱屏幕的显示;无法正常启动系统等。,2.计算机病毒的分类:,综合病毒本身的技术特点,攻击目标,传播方式等各个方面,一般情况下,我们将病毒大致分为以下几类:传统病毒,宏病毒,恶意脚本,木马、黑客程序、蠕虫、破坏性程序。 1. 传统病毒:能够感染的程序。通过改变文件或者其他东西进行传播,通常有感染可执行文件的文件型病毒和感染引导扇区的引导型病毒,如CIH病毒。 2.宏病毒(Macro):利用Word、Excel等的宏脚本功能进行传播的病毒,如著名的美丽莎(Macro.Melissa)。

11、 3.恶意脚本(Script):做破坏的脚本程序。包括HTML脚本、批处理脚本、VB、JS脚本等,如欢乐时光(VBS.Happytime)。,4.木马(Trojan)程序:当病毒程序被激活或启动后用户无法终止其运行。广义上说,所有的网络服务程序都是木马,判定是否是木马病毒的标准不好确定,通常的标准是:在用户不知情的情况下安装,隐藏在后台,服务器端一般没有界面无法配置,如QQ盗号木马。 5.黑客(Hack) 程序:利用网络来攻击其他计算机的网络工具,被运行或激活后就象其他正常程序一样有界面;黑客程序是用来攻击/破坏别人的计算机,对使用者本身的机器没有损害。 6.蠕虫(Worm)程序:蠕虫病毒是一

12、种可以利用操作系统的漏洞、电子邮件、P2P软件等自动传播自身的病毒,如冲击波。 7.破坏性程序(Harm):病毒启动后,破坏用户计算机系统,如删除文件,格式化硬盘等。常见的是bat文件,也有一些是可执行文件,有一部分和恶意网页结合使用。,病毒描述: “武汉男生”,俗称“熊猫烧香”,这是一个感染型的蠕虫病毒(它是一种蠕虫病毒经过多次变种得来的,又叫尼姆亚变种(worm.nimaya) ),它能感染系统中exe,com,pif,src,html,asp等文件,它还能中止大量的反病毒软件进程并且会删除扩展名为gho的文件,该文件是一系统备份工具GHOST的备份文件,使用户的系统备份文件丢失。被感染的

13、用户系统中所有.exe可执行文件全部被改成熊猫举着三根香的模样。,7.2.2 熊猫烧香病毒简介,含有病毒体的文件被运行后,病毒将自身拷贝至系统目录,同时修改注册表将自身设置为开机启动项,并遍历各个驱动器,将自身写入磁盘根目录下,增加一个Autorun.inf文件,使得用户打开该盘时激活病毒体。随后病毒体开一个线程进行本地文件感染,同时开另外一个线程连接某网站下载ddos程序进行发动恶意攻击。,“尼姆亚(也称熊猫烧香)”病毒的攻击重点正在转向企业局域网和网站,广大企业和网站应提高警惕紧密防范。瑞星反病毒专家介绍说,该病毒会在中毒电脑中所有的网页文件尾部添加病毒代码。一些网站编辑人员的电脑如果被该

14、病毒感染,上传网页到网站后,就会导致用户浏览这些网站时也被病毒感染。 据悉,目前多家著名网站已经遭到此类攻击,而相继被植入病毒。由于这些网站的浏览量非常大,致使此次“熊猫烧香”病毒的感染范围非常广,中毒企业和政府机构已经超过千家,其中不乏金融、税务、能源等关系到国计民生的重要单位。,病毒基本情况,病毒名: Virus.Win32.EvilPanda.a.ex$ 大 小: 0xDA00 (55808), (disk) 0xDA00 (55808) SHA1 : F0C3DA82E1620701AD2F0C8B531EEBEA0E8AF69D 壳信息: 未知 危害级别:高 病毒名: Flooder

15、.Win32.FloodBots.a.ex$ 大 小: 0xE800 (59392), (disk) 0xE800 (59392) SHA1 : B71A7EF22A36DBE27E3830888DAFC3B2A7D5DA0D 壳信息: UPX 0.89.6 - 1.02 / 1.05 - 1.24 危害级别:高,病毒行为,Virus.Win32.EvilPanda.a.ex$ : 1、病毒体执行后,将自身拷贝到系统目录: %SystemRoot%system32FuckJacks.exe HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVer

16、sionRun Userinit “C:WIN2Ksystem32SVCH0ST.exe“,2、添加注册表启动项目确保自身在系统重启动后被加载: 键路径:HKEY_CURRENT_USERSOFTWAREMicrosoftWindowsCurrentVersionRun 键名:FuckJacks 键值:“C:WINDOWSsystem32FuckJacks.exe“ 键路径:HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun 键名:svohost 键值:“C:WINDOWSsystem32FuckJacks.exe“,3、拷贝自身到所有驱动器根目录,命名为Setup.exe,并生成一个autorun.in

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > PPT模板库 > PPT素材/模板

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号