第八章计算机网络安全_第1页
第八章计算机网络安全_第2页
第八章计算机网络安全_第3页
第八章计算机网络安全_第4页
第八章计算机网络安全_第5页
已阅读5页,还剩5页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、计算机网络安全刘杰 主要内容 ? 一、计算机网络安全概述 ? 二、病毒与木马 ? 三、防火墙的配置和使用 ? 四、 ARP 病毒计算机网络安全概述? 计算机网络安全? 计算机网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不 因偶然的或者恶意的原因而遭到破坏、更改、泄露,确保系统能连续、可靠、 正常地运行,使网络服务不中断。网络安全从本质上讲就是网络上信息的安 全。? 计算机网络安全的特征? 保密性? 完整性? 可控性? 可用性计算机网络安全概述? 计算机网络安全威胁的来源? 天灾? 人为因素? 系统本身的因素? 威胁的具体表现形式? 物理威胁? 系统漏洞? 线缆连接威胁? 有害程序

2、威胁? 管理上的威胁计算机 病毒和木马? 计算机病毒? 计算机病毒的定义 计算机病毒是指编制或者在计算机程序中 插入的破坏计算机功能或者数据, 影响计算机使用, 并且能够自我 复制的一组计算机指令或者程序代码。? 计算机病毒的发展过程?1983年11月3日 20 世纪 90年代? 由于网络的普及, 计算机成为开放网络的一个结点, 使得病毒可以 长驱直入。计算机病毒非但没有得到抑制,数量反而与日俱增,所 造成的危害也越来越大,甚至会造成网络的一时瘫痪。计算机病毒的分类? 计算机病毒的分类?1. 按传染方式分类? 引导型病毒? 文件型病毒? 混合型病毒代替型病毒 链接型病毒 转储型病毒 源码病毒?

3、2. 按寄生方式分类? 3. 按危害程度分类? 良性病毒? 恶性病毒? 中性病毒? 4. 按攻击对象划分? 攻击DOS勺病毒? 攻击WindowS勺病毒? 攻击网络勺病毒计算机病毒勺特征? 计算机病毒的特征? 计算机病毒是一种特殊的程序, 所以它除了具有与其他正常程序一样 的特性外,还具有与众不同的基本特征。通过对计算机病毒的研究, 可以总结出它的几个特征。? 1 传染性? 2 、潜伏性? 3 破坏性? 4 可触发性? 5 针对性? 6 衍生性? 计算机网络病毒? 计算机网络病毒的特点 ?1.?2.?3.?4.计算机网络病毒入侵计算机网络的病毒形式多样不需要寄主 电子邮件成为新的载体 利用操作

4、系统安全漏洞主动攻击 计算机网络病毒的传播方式? 计算机应用的普及使信息交换日益频繁,信息共享也成为一种发展趋势,所以病毒入侵计算机系统的途径也成倍增长。通常把病毒入侵途径划分为两大类:传统方式和 Internet 方式,如图所示。?1?2?3?4?5?6?7?8?9计算机网络病毒的危害性 破坏磁盘文件分配表(FAT表) 删除软盘或硬盘上的可执行文件或数据文件 修改或破坏文件中的数据 产生垃圾文件 破坏硬盘的主引导扇区 对整个磁盘或磁盘的特定扇区进行格式化对CMO进行写入操作 非法使用及破坏网络中的资源 占用CP运行时间? 10 破坏外设的正常工作? 11 破坏系统设置或对系统信息加密计算机木

5、马? 木马? 木马基础知识?1 木马的由来? 完整的木马程序一般由两个部份组成:一个是服务端程序,一个是控制 端程序。?2 木马特征与危害具有自动运行性 具有欺骗性 具备自动恢复功能 能自动打开特别的端口 功能的特殊性-(1)具有隐蔽性-(2)-(3)-(4)-(5)-(6) -(7 )黑客程序组织化木马清除工具? 常用的清除木马工具?绿鹰PC万能精灵? 绿鹰 PC 万能精灵是一款集病毒木马清理免疫 , 密码帐号保护 , 黑 客IE防御,系统修复优化于一体的综合软件.增强模块:网马拦截、 时间保护、ARP防御、U盘保护、木马防火墙、垃圾清理.功能判 断, 可杀未来木马 ; 实时保护各类账号密码

6、 ,保障用户安全 ; 防止 网站恶意修改及任意脚本病毒 , 可修复系统 ; 增强系统安全 , 优化 系统配置 .,支持网络批处理启动 ,网吧管理通道模式调用 , 局域网 远程查杀 .强化查杀机器狗病毒及任意变种 .机器狗免疫 .? 木马杀星( Trojan Remover )? 木马克星( Iparmor )中国杀毒软件之父王江民? 王江民 1951 年生于上海, 3 岁时小儿麻痹症让他的腿部落下终身残疾。初中毕 业后,王江民回到老家山东烟台成为街道工厂工人,之后研究光学仪器,并拥有 了“激光治疗仪器 ”等多项发明专利。? 这些发明也让他荣誉满身。 1979 年,王江民获 “全国新长征突击手标

7、兵 ”称号, 6 年后获 “全国青年自学成才标兵 ”称号。? 1989 年,在多数中国人还不知道电脑是什么的时候, 38 岁的王江民对电脑产生 了兴趣,并买了当年中国第一批电脑 “中华学习机 ”钻研起来。他凭着好奇天性, 学会使用计算机。中国杀毒软件之父王江民?据媒体报道,王江民IT传奇的起步还源于另一个原因:编写软件是被儿子逼出来 的。“那时候,我儿子已经上小学一年级了。学校整天让家长出题,一天出五十 道口算题。挺费事儿,也挺费时间。 所以我干脆就编个程序通过计算机打印出来, 然后一打印出来就几十道题、几百道题。 ”800 多元。? 随后,思想灵活的王江民意识到这款软件的商机, 他索性按照教

8、学大纲进度要求, 编成一二年级教学软件,然后出售。王江民通过这程序赚了中国杀毒软件之父王江民? 就在王江民初识电脑这一年, 中国媒体首次报道了电脑病毒。 王江民后来在编工 控软件时发现, 异常程序导致设备无法正常运转, 与生俱来的 “较真劲 ”和对新鲜 事物的好奇,将他引导向反病毒之路,并最终造就了他这位 “杀毒软件之父 ”。? 1992 年,王江民开始持续对外公布自己的研究成果,直到 1994 年 KV100 诞生。 KV100 被称为中国首款专业杀毒软件。? 身有残疾却拥有数十项发明专利;初中学历却能编写出最畅销的杀毒软件; “ 毒攻毒”反击盗版引来争议;45岁创业却能跻身 中国IT富豪榜

9、50强”? 2010 年, 4月4日,被称为 “中国杀毒软件之父 ”的王江民因心脏病突发在京去世。防火墙的配置和使用? 防火墙的概念? 计算机网络安全领域中的防火墙 (Firewall) 指位于不同网络安 全域之间的软件和硬件设备的一系列部件的组合, 作为不同网络安全 域之间通信流的惟一通道,并根据用户的有关安全策略控制 ( 允许、 拒绝、监视、记录 ) 进出不同网络安全域的访问。计算机防火墙拓扑图防火墙的基本功能? 防火墙的基本功能? 过滤进、出内部网络的数据。? 管理进、出内部网络的访问行为。? 封堵某些禁止的业务。? 记录通过防火墙的信息内容和活动。? 对网络攻击进行检测和报警。? 除此

10、以外,有的防火墙还根据需求包括其他的功能,如网络地址转换功 能(NAT)、双重DNS虚拟专用网络(VPN)、扫毒功能、负载均衡和计费 等功能。防火墙的局限性? (1) 防火墙不能防范不经过防火墙的攻击? (2) 防火墙不能防止来自网络内部的攻击和安全问题。防火墙不能防止策略配置不当或错误配置引起的安全威? (3) 由于防火墙性能上的限制,因此它通常不具备实时监控 入侵的能力。防火墙不能防止受病毒感染的文件的传输。? (4) 胁。? (5)? (6)防火墙的局限性 防火墙不能防止利用服务器系统和网络协议漏洞所进行 的攻击。? (7) 防火墙不能防止数据驱动式的攻击? (8) 防火墙不能防止内部的

11、泄密行为。? (9) 防火墙不能防止本身的安全漏洞的威胁。防火墙的类型? (二)防火墙的类型? 1 按组成结构分类? ( 1)软件防火墙? ( 2)硬件防火墙? ( 3)芯片级防火墙? 2按采用的技术分类? ( 1)包过滤防火墙? (2)代理防火墙 应用层网关、电路层网关和规则检查防火墙。防火墙的应用 ? (三)防火墙的应用? 1.个人用户防火墙介绍天网防火墙天网防火墙?天网防火墙?防火墙个人版SkyNet FireWall(天网防火墙)是由广州众达天网技术有限公司研发制作给个人计算机使用的网络安全程序工具。广州众达天网技术有限公司自1999年推出天网防火墙个人版V1.0 后,连续推出了 V1

12、.01、V2.0V2.5.0、V2.7.7等更新版本, 到目前为止,天网安全阵线网站及各大授权下载站点已经接受超过 四千万次天网防火墙个人版的下载请求,天网防火墙各版本已被千百万网络用户安装使用,为国人提供了安全保障。防火墙规则设置?防火墙规则设置?单击IP规则设置”图标,打开设置对话框,如图所示,在自定义IP规则里进行新规则设置。?单击增加规则按钮后,出现图所示对话框。? 3.打开端口实例? (1)打开BT软件 所用的端口6881-6889天网防火墙? (2)关闭端口实例?关闭端口就是圭寸端口,可以让某些病毒无法入侵。我们知道冲击波病毒是利用Windows系统的RPC服务漏洞以及开放的69、

13、135、139、445、4444端口 入侵的。防范冲击波病毒就是封住以上端口,我们以封一个端口为例,比如 封住4444端口,要注意的是在满足条件时一定要选择拦截,按图建立规则, 设置完毕,单击确定”即可。ARP 病毒(一)简介? ARP协议是TCP/IP协议中重要的一员,其功能主要是为局域网内网络设备提 供IP地址向硬件地址的转化,其设计建立在局域网内网络设备之间相互信任的 基础上,由此产生了许多ARP欺骗攻击方法。许多木马和病毒利用 ARP协议这 一设计上的漏洞在局域网内进行ARP欺骗攻击,给局域网的安全造成了严重威 胁。,但在防御,对该模型 ,提高局域网?为解决ARP欺骗给局域网带来的安全

14、问题,目前已有许多学者在这方面做了有 意义的探索与实践 ,尽管某些方案在实际项目的应用中已相对成熟 能力上仍存在着一定的局限性。通过对相关软件知识的学习与研究 进行了设计与实现。该系统可用于学校、企业、网吧等局域网内 的网络安全性ARP 病毒? 故障现象?网络掉线,但网络连接正常,内网的部分 PC机不能上网,或者所有电脑不能 上网,无法打开网页或打开网页慢,局域网时断时续并且网速较慢等。? 这种病毒(木马)除了影响他人上网外,也以窃取病毒机器和同一子网内其 它机器上的用户帐号和密码(如 QQ和网络游戏等的帐号和密码)为目的,而 且它发的是 Arp 报文,具有一定的隐秘性,如果占系统资源不是很大

15、,又无防 病毒软件监控,一般用户不易察觉。这种病毒开学初主要发生在学生宿舍, 据最近调查,现在已经在向办公区域和教工住宅区域蔓延,而且呈越演越烈 之势。ARP 病毒? 原理? arp 病毒并不是某一种病毒的名称,而是对利用 arp 协议的漏洞进行传播的一 类病毒的总称。arp协议是TCP/IP协议组的一个协议,用于进行把网络地址( OSI 第三层)翻译成物理地址( OSI 第二层) (又称 MAC 地址)。通常此类 攻击的手段有两种:路由欺骗和网关欺骗。ARP 病毒?例如主机A的物理地址aa-aa-aa-aa-aa-aa ,C的物理地址为 CC-CC-CC-CC-CC-CC, D 的为 dd-

16、dd-dd-dd-dd-dd。对目标 A 进行欺骗,A去Ping主机C却发送到了 DD-DD-DD-DD-DD-DD这个地址上。如果进行欺骗的时候,把 C的MAC地址骗为DD-DD-DD-DD-DD-DD,于是A发送到C上的数据包都变成发送给D的了。这正好是D能够接收到A发送的数据包了 .当D截获到A 给B的数据包后经过修改又发给C,C以为是A发过来的,就如此类 推,完全被 D 控制了。排查ARP病毒?1?2?3ipconfig”对应的值,例如在 开始”运行”输入cmd后确定。 在弹出的命令提示符框中输入并执行以下命令 记录网关 IP 地址,即 “ Default Gateway 10.17.1.1 ”。? 4再输入并执行以下命令:arp -a排查ARP病毒地址,记录其对应的物理”。在网络正常ARP 欺骗 ”木马影响而不正常时,它? 5 在 “Internet Address ”下找到上步记录的网关 IP 地址,即 “Physical Address ”值,例如 “00-05-e8-1f-35-54 时这就是网关的正确物理地址,在网络受 就是木马所在计算机的网卡物理地址。?静态A

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论