网络安全介绍PPT课件.ppt_第1页
网络安全介绍PPT课件.ppt_第2页
网络安全介绍PPT课件.ppt_第3页
网络安全介绍PPT课件.ppt_第4页
网络安全介绍PPT课件.ppt_第5页
已阅读5页,还剩68页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

内容提纲 1 一 我国网络现状 1 上网人数激增 中国网民人数增长情况 2 2 网络安全事件频发 3 3 攻击手段多样 4 二 网络攻击方法及原理 1 黑客简史 1 影视中的黑客 5 黑客帝国 浪漫主义的黑客电影 浪漫主义的黑客电影 6 箭鱼行动 写实主义的黑客电影 7 虎胆龙威4 恐怖主义的黑客电影 8 黑客悲情 中国特色黑客电影 9 2 黑客起源的背景 起源地 美国精神支柱 对技术的渴求对自由的渴求历史背景 越战与反战活动马丁 路德金与自由嬉皮士与非主流文化电话飞客与计算机革命 10 3 著名黑客 罗伯特 莫里斯1988年 莫里斯蠕虫病毒震撼了整个世界 由原本寂寂无名的大学生罗伯特 莫里斯制造的这个蠕虫病毒入侵了大约6000个大学和军事机构的计算机 使之瘫痪 此后 从CIH到美丽杀病毒 从尼姆达到红色代码 病毒 蠕虫的发展愈演愈烈 11 凯文 米特尼克美国20世纪最著名的黑客之一 社会工程学 的创始人1979年他和他的伙伴侵入了北美空防指挥部 1983年的电影 战争游戏 演绎了同样的故事 在片中 以凯文为原型的少年黑客几乎引发了第三次世界大战 12 4 中国的 黑客文化 中国缺乏欧美抚育黑客文化的土壤缺少庞大的中产阶层缺少丰富的技术积累中国的黑客文化的 侠 侠之大者 为国为民侠之小者 除暴安良 13 5 中国 黑客 重要历史事件 1998年印尼事件以八至六人为单位 向印尼政府网站的信箱中发送垃圾邮件用Ping的方式攻击印尼网站中国黑客最初的团结与坚强的精神 为后来的中国红客的形成铺垫了基础技术性黑客牵头组建了 中国黑客紧急会议中心 负责对印尼网站攻击期间的协调工作 14 1999年南联盟事件中国黑客袭击了美国能源部 内政部及其所属的美国家公园管理处的网站大规模的攻击致使白宫网站三天失灵绿色兵团南北分拆事件1997年 中国最老牌的黑客组织 绿色兵团 成立 黑客从此有了自己的江湖2000年3月 绿色兵团 与中联公司合作投资 并在北京招募成员注册了北京中联绿盟信息技术公司同年7月 由于商业问题 北京绿盟与上海绿盟因内部原因合作破裂 15 中美五一黑客大战事件04年初 四川站开始负责美国IP段的收集 扫描NT主机与UNIX主机 并启动的四十多台跳板主机全速扫描一些美国IP段的网站 使用一些常见的系统漏洞 在三个小时之内入侵了五个网站 其中三个被更换了页面 另外两个作了跳板5月1日 中国鹰派 五月之鹰 行动指挥中心 正式成立晚11时 山东站成员扫描出IP段的美国主机漏洞 然后 上传木马和被黑页面 几小时后 这些主机 都见上帝去了 美黑客以嚣张的气焰攻击国内的网站 至5月3日 国内已有400多个网站沦陷 入侵者破坏手段已不是停留在修改页面上 而是删除重要数据 使服务器彻底瘫痪使用飘叶邮件炸弹及PING不断地向白宫等重点网站发数据包 使美国黑客陷入了 人民战争的汪洋大海 中去5月8日 红客联盟和中国鹰派共同宣布停止对美攻击 四川站也停火直至5月8日战斗结束 美国共有1600多个网站遭到了不同程度的破坏 包括美国劳工部 美国加利福尼亚能源部 日美社会文化交流会 白宫历史协会 UPI新闻服务网 华盛顿海军通信站等 连安全性很强的美国白宫网站 都被DDOS 分布式拒绝服务 被迫关闭了2小时 16 6 黑客的分类 灰帽子破解者破解已有系统发现问题 漏洞突破极限 禁制展现自我计算机为人民服务漏洞发现 Flashsky软件破解 0Day工具提供 Glacier 渴求自由 17 7 所谓黑客语言 H4x3r14n9u493i54diff3r3n714n9u493fr0m3n91i5h w3c4nfind7hi514n9u493inh4x3r 5885 IRC0r07h3rCh477in9p14c3 常见替换A 4B 8E 3G 9l 1O 0S 5t 7Z 2 常见缩写CK xYou uAre rSee cAnd n Not 18 2 攻击阶段划分和思路及操作 19 20 2 常见攻击及原理 1 端口扫描扫描原理扫描程序是自动检测远端主机或者本地主机安全脆弱性的程序 21 扫描的一般步骤获取主机名与IP地址 使用whois与nslookup等工具获得操作系统类型信息 最快方法是试图telnet该系统FTP信息 攻击者将测试是否开放FTP服务 匿名FTP是否可用 若可用 则试图发掘更多的潜在问题TCP UDP扫描 对于TCP telnet可以用来试图与某一特定端口连接 这也是手工扫描的基本方法 从中再分析系统是否开放了rpc服务 finger rusers和rwho等比较危险的服务 22 扫描程序收集的目标主机的信息当前主机正在进行什么服务 哪些用户拥有这些服务 是否支持匿名登录 是否有某些网络服务需要鉴别 常用扫描软件Nmap http www nmap org Superscan Sl 23 口令攻击程序有很多 用于攻击UNIX平台的有Crack CrackerJack PaceCrack95 Qcrack JohntheRipper Hades等等 用于攻击Windows平台的有10phtCrack2 0 ScanNT NTCrack PasswdNT等等 口令防御 用户登录失败的次数 特殊字符的8字节以上的长口令 并且要定期更换口令 要保证口令文件的存储安全 口令分析方法穷举法分析破译法 数学归纳分析或统计密码破解John 2 获取口令 24 25 3 放置特洛伊木马程序 特洛伊木马源自于希腊神话 在网络安全领域专指一种黑客程序 它可以直接侵入用户的电脑并进行破坏它一般包括两个部分 控制端软件和被控端软件 被控端软件常被伪装成工具程序或者游戏等 诱使用户打开带有该软件的邮件附件或从网上直接下载 一旦用户打开了这些邮件的附件或者执行了这些程序之后 它们就会在目标计算机系统中隐藏一个可以在系统启动时悄悄执行的程序 当用户连接到因特网上时 这个程序可以通知攻击者 报告用户的IP地址以及预先设定的端口 攻击者在收到这些信息后 再利用事先潜伏在其中的程序 任意地修改用户的计算机的参数设定 复制文件 窥视用户整个硬盘中的内容等 从而达到控制用户的计算机的目的 冰河Wollf winshell 26 27 4 网络钓鱼 网络钓鱼 Phishing Fishing 和 Phone 的综合词 它利用欺骗性的E mail和伪造的Web站点来进行诈骗活动 使受骗者泄露自己的重要数据 如信用卡号 用户名和口令等实例一恶意网站 伪装成中国工商银行主页QQ欺骗 28 29 30 原理由大量能够实现恶意功能的Bot 主机感染bot程序 僵尸程序 Command ControlServer和控制者组成 能够受攻击者控制的网络 攻击者在公开或秘密的IRC服务器上开辟私有的聊天频道作为控制频道 僵尸程序中预先已经设定好这些信息 当僵尸计算机运行时 僵尸程序就自动搜索并连接到这些控制频道 接收频道中的所有信息 这样就构成了一个IRC协议的僵尸网络 攻击者通过IRC服务器 向整个僵尸网络内的受控节点发送控制命令 操纵这些 僵尸 进行破坏或者窃取行为 5 僵尸网络 31 32 6 DDoS攻击 分布式拒绝服务 DDoS 攻击是DoS攻击的演进 它的主要特征是利用可能广泛分布于不同网络中的多台主机针对一台目标主机进行有组织的DoS攻击 多个攻击源的分布式特性使得DDoS攻击较传统的DoS攻击有着更强的破坏性通常情况下 攻击者通过多级跳板登录到一个或多个主控端 即客户机 主控端以多对多的形式控制了大量的傀儡主机 即服务器 攻击者通过主控端主机 控制傀儡机 傀儡机上运行的服务器程序接收来自主控端的指令并向受害主机发动攻击 33 34 DDoS攻击工具Trinoo 较早期的DDoS攻击工具 向受害主机随机端口发送大量全零4字节长度的UDP包 处理这些垃圾数据包的过程中 受害主机的网络性能不断下降 直至发生拒绝服务 乃至崩溃 Trinoo并不伪造源IP地址 不使用主控端TFN 由主控端和傀儡机两部分组成 主要攻击方式有 TCPSYN洪泛攻击 ICMP洪泛攻击 UDP攻击和类Smurf型的攻击 能够伪造源地址 TFN2K 是由TFN发展而来的 新增了一些特性 它的主控端和傀儡机的通信是经过加密的Stacheldraht 也是从TFN派生出来的 增加了主控端与傀儡机的加密通信能力 可以防范一些基于路由器的过滤机制 且存在内嵌傀儡机升级模块Smurf型攻击 是一类攻击形式的总称 一般使用了ping请求数据包来进行 傀儡机在对受害主机发动攻击时 将攻击数据包的源地址伪装成受害主机的IP地址 每台主机会对收到的源地址为受害者IP的ping请求进行应答 从而形成攻击数据流 35 常用攻击方法 网络层SYNFloodICMPFloodUDPFloodPingofDeath应用层垃圾邮件CGI资源耗尽针对操作系统winnuke 36 2020 1 8 37 解剖SYNFlood 38 39 7 中间人攻击 当攻击者位于一个可以观察或截获两个机器之间的通信的位置时 就可以认为攻击者处于中间人方式 因为很多时候主机之间以明文方式传输有价值的信息 因此攻击者可以很容易地攻入其他机器 对于某些公钥加密的实现 攻击者可以截获并取代密钥 伪装成网络上的两个节点来绕过这种限制 40 8 漏洞扫描工具 NessusX Scan 41 9 病毒 引导区病毒文件病毒硬件病毒蠕虫实例武汉男孩步行者 42 10 嗅探 Ethereal Windump http windump polito it Xsniff 43 44 11 Arp欺骗 Xspoof 45 12 其它攻击技术 电子邮件攻击网络监听缓冲区溢出 46 三 网络安全防御技术 1 防火墙技术 1 网络防火墙是借鉴了真正用于防火的防火墙的喻义 它指的是隔离在本地网络与外界网络之间的一道防御系统 防火墙可以使企业内部局域网 LAN 网络与Internet之间或者与其他外部网络互相隔离 限制网络互访用来保护内部网络 防止发生不可预测的 潜在破坏性的侵入 47 2 防火墙具有的基本特性 内部网络和外部网络之间的所有网络数据流都必须经过防火墙只有符合安全策略的数据流才能通过防火墙防火墙自身应具有非常强的抗攻击能力 48 3 防火墙结构 双宿主机防火墙 Dual homedhost gateway Firewall 49 屏蔽主机防火墙 主机过滤结构 BastionHost ScreenedRouter Firewall 50 屏蔽子网防火墙 OuterRouter BastionHost InnerRouter DMZ Firewall 51 使用多堡垒主机 OuterRouter FTPBastion InnerRouter DMZ Firewall WWWBastion 52 2入侵检测系统 1 定义入侵 Intrusion 定义为未经授权的计算机使用者以及不正当使用计算机的合法用户 危害或试图危害资源的完整性 保密性 可用性的行为 入侵检测 IntrusionDetection ID 是通过监测计算机系统的某些信息 加以分析 检测入侵行为 并做出反应 入侵检测系统所检测的系统信息包括系统记录 网络流量 应用程序日志等 入侵检测系统 IntrusionDetectionSystem IDS 是实现入侵检测功能的硬件与软件 入侵检测的研究开始于20世纪80年代 进入90年代入侵检测成为研究与应用的热点 其间出现了许多研究原型与商业产品 入侵检测系统是网络安全的第二道防线 入侵检测系统在功能上是入侵防范系统的补充 而并不是入侵防范系统的替代 53 2 功能 保护 入侵的防范 指保护硬件 软件 数据抵御各种攻击的技术 检测 入侵的检测 研究如何高效正确地检测网络攻击响应 入侵的响应 是入侵检测之后的处理工作 主要包括损失评估 根除入侵者留下的后门 数据恢复 收集入侵者留下的证据等容忍指当一个网络系统遭受非法入侵后 其中的防护安全技术都失效或者不能完全排除入侵所造成的影响时 既是系统的某些组件遭受攻击者的破坏 但容侵系统能自我诊断 恢复和重构 并能为合法用户提供所需的全部或者降级的服务 54 3 入侵检测系统结构 CIDF CommonIntrusionDetectionFramework 定义了通用的IDS系统结构 它将入侵检测系统分为四个功能模块 如图所示 55 4 拓扑 Firewall Servers DMZ Intranet 监控中心 router 攻击者 报警 报警 56 5 常用入侵检测方法 贝叶斯推理神经网络聚类分析数据挖掘机器学习 57 6 入侵检测系统实例 BlackICESnortRealSecure冰之眼 58 3 密码学 1 定义 研究编码和解码的学科 59 2 常规密码通信系统框图 60 3 经典密码系统 DES加解密步骤相同性能良好雪崩效应弱密钥RSARSA 12994年RSA 13096年RSA 154 512 每秒百万 4 2 1025年AES未来弹性 整数分解 一般离散对数 axmodb c 椭圆曲线离散对数 61 4网络安全态势感知 1 信息获取 2 威胁感知 3 态势预测 62 63 5病毒检测技术 1 CV的检测方法比较法搜索法特征字识别分析法 2 常用CV检测软件病毒扫描软件完整性检查软件行为封锁软件 64 3 商用防病毒软件 国外NortonM

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论