网络信息对抗第一章概述.ppt

上传人:pu****.1 文档编号:568672958 上传时间:2024-07-26 格式:PPT 页数:41 大小:892.06KB
返回 下载 相关 举报
网络信息对抗第一章概述.ppt_第1页
第1页 / 共41页
网络信息对抗第一章概述.ppt_第2页
第2页 / 共41页
网络信息对抗第一章概述.ppt_第3页
第3页 / 共41页
网络信息对抗第一章概述.ppt_第4页
第4页 / 共41页
网络信息对抗第一章概述.ppt_第5页
第5页 / 共41页
点击查看更多>>
资源描述

《网络信息对抗第一章概述.ppt》由会员分享,可在线阅读,更多相关《网络信息对抗第一章概述.ppt(41页珍藏版)》请在金锄头文库上搜索。

1、网络信息对抗网络信息对抗主讲人:张主讲人:张 瑜瑜Email:QQ:344248003网络信息对抗网络信息对抗第一章:网络信息对抗概述第一章:网络信息对抗概述提纲提纲o个人简介个人简介o课程简介课程简介o网络攻防技术概述网络攻防技术概述o黑客简史黑客简史个人简介个人简介o任课教师:张瑜任课教师:张瑜 博士博士n海南师范大学信息学院海南师范大学信息学院 副教授,美国副教授,美国Sam Houston State University访问学者访问学者n研究方向研究方向:恶意代码分析与检测技术,网络攻:恶意代码分析与检测技术,网络攻防技术,计算机免疫系统,计算机取证,防技术,计算机免疫系统,计算机取

2、证,n主持项目主持项目:2项国家自然科学基金项目、项国家自然科学基金项目、3项省项省级科研项目,参加级科研项目,参加4项国家级科研项目项国家级科研项目n发表论著发表论著:学术专著:学术专著1部,论文部,论文20余篇余篇n荣获奖励荣获奖励:海南省科技进步三等奖、海南省高:海南省科技进步三等奖、海南省高校优秀科研成果二等奖,校优秀科研成果二等奖,提纲提纲o个人简介个人简介o课程简介课程简介o网络攻防技术概述网络攻防技术概述o黑客简史黑客简史课程简介课程简介o课程名称:课程名称:n网络信息对抗(网络攻防技术)o课程目的:课程目的:n使学生能较为全面地掌握网络与信息安全方向的基础知识框架;n具备实际的

3、网络攻击、取证分析和安全防护实践技术能力。o授课对象:授课对象:n高年级本科生、硕士研究生课程简介课程简介o主要内容:主要内容:n一、绪论一、绪论o1.网络信息对抗概述n二、网络安全攻防二、网络安全攻防o2.网络信息收集技术o3.网络嗅探与协议分析o4.TCP/IP网络协议攻击o5.网络安全防护技术课程简介课程简介o主要内容:主要内容:n三、系统安全攻防三、系统安全攻防o6.Windows操作系统安全攻防o7.恶意代码防范n四、网络攻防技术进阶四、网络攻防技术进阶o8.程序安全攻防:缓冲区溢出和Shellcodeo9.Web应用安全攻防o10.浏览器安全攻防o11.无线网络与移动终端安全攻防教

4、材与参考书教材与参考书o教材:教材:n1.网络攻防技术教程,杜晔 编著,武汉大学出版社n2.网络攻防技术与实践,诸葛建伟 编著,清华大学出版社o参考书:参考书:n黑客攻防实战、黑客工具全程揭秘、走进计算机病毒、黑客攻防技术内幕、黑客防线、黑客大曝光推荐学习网站推荐学习网站o1.中国黑客联盟中国黑客联盟:http:/ 邪恶八进制信息安全团队技术讨论组邪恶八进制信息安全团队技术讨论组:https:/ +课外作业(30)+期末考试(50);o课堂表现课堂表现:课堂问答发言与课堂实践发言+出勤情况;o课外作业课外作业: 10次课外实践作业(每次作业10分),部分作业需团队合作;o提示提示:认真上课,并

5、完成课程作业和团队项目实践的学生,都将能够获得良好的分数。提纲提纲o个人简介个人简介o课程简介课程简介o网络攻防技术概述网络攻防技术概述o黑客简史黑客简史网络攻防技术概述网络攻防技术概述o技术框架技术框架系统安全攻防系统安全攻防o系统攻防的基础:系统攻防的基础:安全漏洞oo系统攻防的核心:系统攻防的核心:安全漏洞、Exploit(渗透攻击)/恶意代码、安全防御与检测机制三者之间的技术博弈网络安全攻防网络安全攻防oTCP/IP网络协议存在安全缺陷;o网络信息收集;o网络接口层网络接口层:网络嗅探;o网络层网络层:IP源地址欺骗、ARP欺骗、ICMP协议攻击;o传输层传输层:TCP重置攻击、会话劫

6、持、SYN洪泛、UDP洪泛;o应用层应用层:敏感信息窃听、篡改与身份假冒;网络攻击路线网络攻击路线物理攻击物理攻击o物理攻击定义物理攻击定义:n通过各种技术手段绕开物理安全防护体系,从而进入受保护的设施场所或设备资源内,获取或破坏信息系统物理媒体中受保护信息的攻击方式o经典物理攻击场景经典物理攻击场景n碟中谍1之潜入中央情报局偷取NOC名单n007系列o物理攻击并非遥不可及物理攻击并非遥不可及n宾馆的锁并不安全n十二生肖扫描生肖图像n实验室中笔记本电脑被盗物理攻击防范物理攻击防范o笔记本笔记本/手机防盗手机防盗 n寝室、食堂、实验室要上锁;n必要时使用笔记本锁;o注意真正的桌面安全注意真正的桌

7、面安全n高价值财物,重要资料文档n有价值信息: 口令便贴纸, 随手记的密码, 财务信息, 移动硬盘/U盘等n离开时电脑锁定,尽量不让不可信的他人使用自己的电脑/U盘等o门禁安全门禁安全n确保门禁关闭,拒绝陌生人(开门、尾随)物理攻击防范物理攻击防范物理攻击防范物理攻击防范看看这台看看这台ATM机有什么问题?机有什么问题?社会工程学社会工程学o“只有两种事物是无止境的只有两种事物是无止境的宇宙和人宇宙和人类的愚蠢,但对于前者我不敢确定。类的愚蠢,但对于前者我不敢确定。”o 爱因斯坦爱因斯坦o“猪八戒真的愚蠢吗猪八戒真的愚蠢吗?在猪眼中,世上最愚在猪眼中,世上最愚蠢的动物也许是人。蠢的动物也许是人

8、。”o 古龙古龙社会工程学攻击社会工程学攻击o社会工程学定义社会工程学定义n利用人类的愚蠢,操纵他人执行预期的动作或泄漏机密信息的一门艺术与学问。o社会工程学技巧社会工程学技巧n不引人关注的职业,攻击新员工,伪装身份,正面攻击,构造陷阱施以援手,制造陷阱骗取同情与帮助,奉承改善自我感觉,施以小恩小惠,垃圾搜寻,结合多种技术手段。社会工程学攻击社会工程学攻击o知名社会工程师知名社会工程师nKevin Mitnick(凯文(凯文米特尼克)米特尼克)oThe Art of DeceptionoThe Art of Intrusion, nFrank Abagnale(弗兰克(弗兰克阿巴奈尔)阿巴奈尔

9、)oBook:Catch Me if You CanoMovie:逍遥法外社会工程学防范社会工程学防范o1.尽量不使用真名上网,将真实世界与网络世界划清明确的界限;o2.不轻易相信别人,尤其是未曾谋面或未建立起信任关系的陌生人;o3.别把自己的电脑或移动终端轻易留给别人使用,必要时刻(如维修电脑时)务必清理上面的个人隐私信息,否则结果可能会很惨(陈冠希的陈冠希的“艳照门艳照门”事件事件);社会工程学防范社会工程学防范o4.单位应建立规范的安全操作规程,包括门禁和人员控制,不同分类资料数据的访问机制,规范的垃圾回收和处理机制等;o5.单位应对员工进行安全意识和操作规程培训,使其具备基础的社会工程

10、学抵御能力;o6.涉密信息与计算机系统的处理有着相应更加严格的保密流程与规范。提纲提纲o个人简介个人简介o课程简介课程简介o网络攻防技术概述网络攻防技术概述o黑客简史黑客简史黑客简史黑客简史o黑客(黑客(Hacker) 骇客(骇客(Cracker)oHack:n意为意为“劈劈”、“砍砍”,即,即“劈开劈开”、“开辟开辟”、“创造创造”;n直面挑战,创造技术,解决问题。直面挑战,创造技术,解决问题。 (褒义褒义)oCrack:n意为意为“使破裂使破裂”,“猛击猛击”;n恶意攻击,刺探信息,破坏网络。恶意攻击,刺探信息,破坏网络。 (贬义贬义)黑客简史黑客简史黑客定义(黑客定义(Jargon Fi

11、le)o1. 享受探索系统的实现细节,拓展系统能力的人o2. 编程狂热者,甚至编程强迫症患者o3. 能够欣赏黑客能力和价值的人o4. 能够快速提升编程能力的人o5. 在某种编程语言和系统上的专家和高手o6. 在任意特定领域上的专家和技术狂热者o7. 以创造性突破极限的智力挑战为追求和享受的人o8. 偏见通过到处刺探尝试发现敏感信息的恶意攻击者,他们应该被称为骇客骇客。黑客道(黑客道(Hackerdom)o“道可道,非常道。名可名,非常名。道可道,非常道。名可名,非常名。”o 老子老子道德经道德经黑客道之黑客道之“史前时代史前时代”o黑客道黑客道“史前时代史前时代”:n真程序师文化时代,1945

12、-1970s; n1945年,Eckert & Mauchly发明首台计算机ENIAC;o真程序师真程序师Real Programmer: n通过硬件器件搭建系统,使用原始编程语言甚至机器码编程,通过打卡机punch到卡片上,通过读卡机输入电脑并执行;n代表人物:西摩克雷(Seymour Cray)发明Cray巨型机;n打卡计算机与巨型机流行的年代,伟大的真程序师们主宰着计算机文化。黑客道之黑客道之“远古时代远古时代”o黑客道的起源黑客道的起源: n1961年,年,MIT TMRC实验室出现第一台大型机DEC PDP-1n1969年,年, ARPANET,进入网络时代o黑客道三大重镇中心黑客道

13、三大重镇中心:nMIT AI Lab(麻省理工(麻省理工AI实验室)实验室)nSAIL(斯坦福(斯坦福AI实验室)实验室)nCMU(卡内基(卡内基梅隆大学)梅隆大学)o机器:机器:大型机(DEC公司的PDP)o操作系统操作系统:nITS: MIT AI Lab操作系统,汇编+LISPn1964: Multics操作系统-MIT, GE, AT&T黑客道之黑客道之“近古时代近古时代”o黑客黑客“近古时代近古时代”:Unix文化兴起文化兴起n1969, AT&T Bell Lab, Ken Thompson发明Unix, Dennis Ritchie发明C语言;n1980: UUCP, Usene

14、tn1983: ARPANET TCP/IPn1975-8x: 微电脑文化新潮n1975: 第一台PC IBM5150出现n1975: Bill Gates创建MS, 1981: MS-DOSn1977: 苹果电脑, 1984: Mac OSn1978: Intel 8086, x86 architecture黑客道之黑客道之“近代近代”o80-83: ITS、Unix和微电脑文化同时存在n1983: DEC停止PDP-10生产, 集中在PDP-11和VAX, ITS过于复杂,无法移植至其他机器;nITS文化被Unix取代;n私有Unix时代: 1984年AT&T拆分, Unix成为商品;nU

15、nix社区分裂为Berkley Unix (BSD)和AT&T Unix两大阵营,长达十年的诉讼;o黑客道近代史开启:黑客道近代史开启:nWIntel与开源软件对决Wintel联盟与开源软件联盟与开源软件oWIntel商业垄断联盟商业垄断联盟nMS: Windows操作系统nIntel: x86芯片o开源软件社群开源软件社群nR.M.S建立FSF: Free Software FoundationnGNU: GNU is Not Unixn直至1996年,R.M.S承诺的GNU操作系统-HURD并没有如期出现n互联网时代: 1988-1995全球互联网,1991: WWW Tim Berner

16、s-Leen1992: Linux Kernel在互联网上发布-芬兰学生Linus Torvalds, 1993年底趋于稳定nE.S.R五部曲之大教堂与市集中国黑客道之中国黑客道之“史前期史前期”o漫长的史前期漫长的史前期(1956-1994)n1956-1965: 电子计算机研制n1974.8: 748工程,汉字进入信息化时代,北大计算机所王选教授,激光照排n70s-80s: 微机、汉字显示处理(CCDOS、五笔输入法、汉王汉字识别、UCDOS、清华OCR、金山WPS)n计算机核心技术的缺失和落后:芯片、操作系统等n1987年北京计算机应用技术研究所实施的中国学术网,钱天白教授中国第一封电子

17、邮件,越过长城,走向世界n1992年中国台湾、香港联入全球互联网n1994年中国大陆正式联入全球互联网: 中科院高能物理所许榕生研究员中国黑客道之中国黑客道之“萌芽期萌芽期”o萌芽期萌芽期(1994-1998)n中国刚刚联入全球互联网n窃客:破解软件、注册码n初级黑客: 学习初步技术,使用国外黑客工具,追随精神领袖Kevin Mitnickn台湾地区Coolfire黑客入门教程系列(1995-96年编写)n1998年台湾地区陈盈豪CIH病毒n1998年美国“死牛崇拜”黑客团队发布BO,掀起特洛伊木马热潮,国内黑客开发NetSpy, 冰河等n国内黑客软件:小榕软件、天行、谢朝霞、PP(彭泉)等n

18、1998年7-8月:针对印尼排华事件的网络攻击绿色兵团中国黑客道之“混沌期”o混沌发展期混沌发展期(1999-2001)n1999年5月大使馆被炸事件: 对美黑客攻击n1999年7月台湾省两国论事件: 对台黑客攻击n第一代黑客的商业化: 绿色兵团、中联绿盟、安络科技、补天和瑞n2000年初东史郎南京大屠杀败诉事件: 对日黑客攻击n2001年三菱事件、日航事件、教科书事件和台湾论事件: 对日黑客攻击n2001年4-5月中美撞机事件: 中美黑客大战n中国红客联盟、中国鹰派、中国黑客联盟、n中国红客的出现和发展中国黑客道之中国黑客道之“成熟期成熟期”o成熟发展期成熟发展期(2002-Now)n传统黑

19、客团队专注于技术研发: 安全焦点、看雪学院、白细胞、Ph4nt0m、n大量传统黑客创办或进入安全公司: 绿盟、启明星辰、安天、大成天下、知道创宇、nXCon安全焦点峰会since 2002n安全漏洞研究和发现: nsfocus等nPhrack黑客杂志和Blackhat知名黑客会议出现国人身影n大量技术书籍与著作涌现n黑客培训商业化:黑客基地、华夏黑客同盟、第八军团n黑帽子日趋猖獗:证券大盗、灰鸽子、熊猫烧香、DDoS、网络虚拟资产地下经济链作业作业1o作业作业1(10分+2分bonus)-团队作业n作业1.1:黑客电影鉴赏或黑客影视片断剪辑说明(5分)n作业1.2:通过社会工程学手段尝试获知异性同学的a)生肖b)星座c)出生日期d)生辰八字(bonus: 2分),并详述你的社会工程学攻击过程,包括成功的和失败的。(5分)o提交至提交至: (邮件主题:姓名、学号、作业题目)o截止日期截止日期:2015.3.16

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 高等教育 > 研究生课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号