网络安全技术-电子教案-吴锐 网络安全技术课件

上传人:E**** 文档编号:89427312 上传时间:2019-05-25 格式:PPT 页数:158 大小:5.48MB
返回 下载 相关 举报
网络安全技术-电子教案-吴锐 网络安全技术课件_第1页
第1页 / 共158页
网络安全技术-电子教案-吴锐 网络安全技术课件_第2页
第2页 / 共158页
网络安全技术-电子教案-吴锐 网络安全技术课件_第3页
第3页 / 共158页
网络安全技术-电子教案-吴锐 网络安全技术课件_第4页
第4页 / 共158页
网络安全技术-电子教案-吴锐 网络安全技术课件_第5页
第5页 / 共158页
点击查看更多>>
资源描述

《网络安全技术-电子教案-吴锐 网络安全技术课件》由会员分享,可在线阅读,更多相关《网络安全技术-电子教案-吴锐 网络安全技术课件(158页珍藏版)》请在金锄头文库上搜索。

1、网络安全技术,主讲:吴锐 安徽工业经济职业技术学院 Email: QQ:4925255,M,课程简介,M,课程考核方案,考核方式:过程性测试+期末开卷考试 过程性测试占70% 过程性测试含考勤、作业 期末考试30% 期末试卷题型及比例: 综合题:50% 简答题:30%选择题: 20%,注意: 每旷课一次扣平时成绩10分,三次旷课者平时成绩作0分处理。,M,教学内容,M,M,知识结构,防火墙技术,网络安全与管理,网络安全技术,网络病毒防治技术,破密方法,现代加密方法,数字认证,虚拟专用网,数据加密与数字认证,网络病毒的防治,网络病毒的类型,网络病毒的特点,网络安全的评价标准,网络安全的基本概念,

2、防火墙的基本结构,防火墙的基本类型,防火墙的基本功能,防火墙的基本概念,VPN的基本类型,VPN的安全协议,VPN的实现技术,VPN的基本概念,网络管理技术,简单网络管理协议,ISO网络管理功能域,网络管理的逻辑结构,网络管理的基本概念,数据加密概念,传统加密方法,防火墙的安全标准与产品,常用网络管理系统,网络性能管理与优化,计算机网络安全技术,安全现状及关键技术简介,M, 据联邦调查局统计,美国每年因网络安全造成的损失高达75亿美元。 据美国金融时报报道,世界上平均每20秒就发生一次入侵国际互联网络的计算机安全事件,三分之一的防火墙被突破。, 美国联邦调查局计算机犯罪组负责人吉姆 塞特尔称:

3、给我精选10名 “黑客” ,组成个小组,90天内,我将使美国趴下。 超过50%的攻击来自内部,其次是黑客.,网络安全事件的有关报道,M,11/29/96,CIA HOMEPAGE,DOJ HOMEPAGE,USAF,HOMEPAGE,被黑的WEB页面,M,M,美国白宫历史协会,M,美国驻华大使馆网站被攻击,M,主服务器遭到黑客攻击后瘫痪 在启用备份服务器后,数据大部分被删除 有CheckPoint 防火墙,但防火墙行同虚设 主机上没有作过多配置,存在大量的服务 安装了pcAnywhere远程控制软件,案例一:某电子商务网站被攻击,现象,M,在遭到黑客攻击后应采取的措施 关键数据的备份 主机日志

4、检查与备份 主机的服务端口的关闭 主机可疑进程的检查 主机帐号的修改 防火墙的策略修改 启用防火墙日志详细记录 避免使用的危险进程 利用Disk Recovery技术对硬盘数据进行恢复,案例一的教训,M,遭到黑客DDOS攻击 服务器被瘫痪,无法提供正常的服务 来源地址有3000多个,多数来自与国内 有一部分攻击主机是电信内部的IP地址,案例二:中国电信信息港被攻击,M,加强对骨干网设备的监控 减少骨干网上主机存在的漏洞 在受到攻击时,迅速确定来源地址,在路由器和防火墙上作一些屏蔽 实现IDS和防火墙的联动,案例二的教训,M,17,战争领域应用,M,18,战争领域应用,M,信息战的经典案例观念操

5、纵,M,20,俄罗斯:“电子战”车臣显神威,1996年4月21日晚,车臣“总统”杜达耶夫在车臣西南部的格希丘村村外的田野里用卫星移动电话打电话给“自由”广播电台。该电话向通信卫星发出的无线电波被俄方的雷达截收后,俄方利用先进的计算机技术将其锁定,准确地确定出通话者的方位,携带空对地精确制导炸弹的俄军战机直扑目标。几分钟后,两枚俄制炸弹在距格希丘村1500米的地方爆炸。杜氏的卫星移动电话泄了密,导致了他的死亡。,信息战的经典案例,M,21,封闭式系统的入侵方式银行为例 正在安装假读卡机于读卡机上,M,22,假读卡机掩盖真读卡机上,M,23,提款机旁安装假宣传单盒,M,24,假宣传单盒看象附属提款

6、机,M,25,假宣传单盒的内部结构,M,26,1、信息的收集 入侵者攻击的第一步就是尽一切可能对攻击目标进行信息收集以获取充足的资料。采取的 方法包括:使用whois工具获取网络注册信息;使用nslookup或dig工具搜索DNS表以确定机器名称;确定了攻击目标的基本属性(站点地址、主机名称),入侵者将对它们进行深入剖析。使用ping工具探寻“活”着的机器;对目标机器执行TCP扫描以发现是否有可用服务。,黑客入侵步骤,M,27,27,2、实施攻击 列举两种攻击方法:(1)通过发送大量数据以确定是否存在缓冲区溢出漏洞。所谓缓冲区溢出:指入侵者在程序的有关输入项目中了输入了超过规定长度的字符串,超

7、过的部分通常就是入侵者想要执行的攻击代码,而程序编写者又没有进行输入长度的检查,最终导致多出的攻击代码占据了输入缓冲区后的内存而执行。(2) 尝试使用简单口令破解登录障碍。,黑客入侵步骤,M,28,以下是一个缓冲区溢出的程序: Void fun(char *str) /注意:C语言不检查数组边界 char buf16; strcpy(buf,str); Void main() int i; char buffer128; for( i=0;i127;i+) bufferi = A; buffer127=0; fun(buffer); /将128字节的字符拷贝到16字节的缓冲区中 printf(

8、“this is a testn”); 程序运行结果并未显示: this is a test。当程序执行fun函数后,由于缓冲 区溢出,程序并未返回printf语句,而是转向了一个无法预料的地址。如 果在程序的返回地址处执行一段危险指令,则后果不堪设想。,黑客入侵步骤,M,29,3、安装后门,清除日志 对于入侵者而言,一旦成功地入侵了网络中的一台机器,入侵者现在要做的就是隐藏入侵痕迹并制造日后再攻的后门,这就需要对日志文件或其他系统文件进行改造,或者安装上木马程序、或者替换系统文件为后门程序。,黑客入侵步骤,M,30,漏洞分析 Script描述語言 ASP程序语言为一种Script描述语言。

9、Script描述语言的特点: 在程序执行以前,所有原先是变数的地方,都会被替换成当时输入的值。,SQL Injection攻击的原理,M,31,因此若输入的帐号为a or =,输入的密码为a or =,則原先的SQL指令就被改成了,select * from Accounts where Id=a or = and Password=a or =,select * from Accounts where Id=输入的帐号 and Password=输入的密码,M,32,服务器端的程序 select * from Accounts where Id=Id and Password=Passwor

10、d 恶意使用者输入范例一 Login: or = Password: or = 原SQL指令变成 select * from Accounts where Id = or = and Password= or =,SQL Injection攻击的原理,M,33,M,34,M,35,M,Internet的攻击类型,1.拒绝服务攻击,(1)PING风暴(PING Flooding)PING命令是用来在网络中确认特定主机是否可达,但它也被用作攻击主机的手段。 2)同步包风暴(SYN Flooding),同步风暴是应用最为广泛的一种DOS攻击方式 。 (3)电子邮件炸弹(E-mail Bomb)。电子

11、邮件炸弹的目的是通过不断地向目标E-MAIL地址发送垃圾邮件,占满收信者的邮箱,使其无法正常使用。 (4)Land 攻击, Land攻击的原理是:向目标主机的某个开放端口发送一个TCP包,并伪造TCP/IP地址,使得源IP地址等于目标IP地址,源端口等于目标端口,这样,就可以造成包括WINDOWS2000在内的很多操作平台上的主机死机。,M,Internet的攻击类型,2后门,“后门”一般隐藏在操作系统或软件中,不为使用者知晓为漏洞,而它可使某些人绕过系统的安全机制获取访问权限。黑客可利用一些 “扫描机(scanners)”的小程序,专门寻找上网用户的系统漏洞,例如 NetBIOS 及 Win

12、dows “文件及打印共享”功能所打开的系统后门。一旦扫描程序在网上发现了系统存在着漏洞,那些恶意攻击者就会设法通过找到的“后门”进入你的计算机,并获取你的信息。所有的这些非法入侵行为,你可能毫无查觉。,M,Internet的攻击类型,3远程缓冲溢出攻击,缓冲区溢出漏洞是一种利用了C程序中数组边界条件、函数指针等设计不当而造成地址空间错误来实现的。大多数Windows、Linux、Unix、数据库系统的开发都依赖于C语言,而C的缺点是缺乏类型安全,所以缓冲区溢出成为操作系统、数据库等大型应用程序最普遍的漏洞。,M,Internet的攻击类型,4网络攻击,网络攻击的主要手段表现为端口扫描,端口扫

13、描的目的是找出目标系统中所提供的服务,它逐个尝试与TCP/UDP端口建立连接,然后根据端口与服务的对应关系,综合服务器端的反应来判断目标系统运行了哪些服务。利用端口扫描,黑客可以判断目标主机的操作系统类型及端口的开放情况,然后实施攻击。,M,Internet的攻击类型,5特洛伊木马攻击,“特洛伊木马程序”是黑客常用的攻击手段。它通过在你的电脑系统隐藏一个在Windows启动时悄悄运行的程序,采用服务器/客户机的运行方式,从而达到在你上网时控制你的电脑的目的。黑客可以利用它窃取你的口令、浏览你的驱动器、修改你的文件、注册表等。 特洛伊木马不仅可收集信息,它还可能破坏系统,特洛伊木马不能自身复制,因此,它不属于计算机病毒。,M,Internet的攻击类型,6.网络病毒,Internet的开放性,为病毒的滋生、变种和传播提供了一个无限广阔的空间。病毒是将自身依附于其他软件的一段程序,目的是破坏计算机系统的数据或硬件,有许多专业的反病毒软件公司开发出了很多优秀杀毒软件,反病毒的关键是找出病毒的特征码,并且定期更新病毒数据库。网络病毒传播的主要途径是电子邮件的附件,此外,下载文件、浏览网页等也都有可能让病毒有入侵的机会。,M,42,42,网络安全的目标,M,43,网络攻击类型,Mr.ru

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 大学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号