网络安全技术原理与实践-第一章-网络安全概论_第1页
网络安全技术原理与实践-第一章-网络安全概论_第2页
网络安全技术原理与实践-第一章-网络安全概论_第3页
网络安全技术原理与实践-第一章-网络安全概论_第4页
网络安全技术原理与实践-第一章-网络安全概论_第5页
已阅读5页,还剩15页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第一章网络安全概论网络安全技术原理与实践--第一章-网络安全概论全文共20页,当前为第1页。1.1网络安全的定义

物理安全逻辑安全操作系统安全网络数据传输安全网络安全技术原理与实践--第一章-网络安全概论全文共20页,当前为第2页。物理安全

指用来保护计算机硬件和存储介质的装置和工作程序。物理安全包括防盗、防火、防静电、防雷击和防电磁泄漏等内容。网络安全技术原理与实践--第一章-网络安全概论全文共20页,当前为第3页。逻辑安全

计算机的逻辑安全需要用口令字、文件许可、加密、检查日志等方法来实现。防止黑客入侵主要依赖于计算机的逻辑安全。可以通过以下措施来加强计算机的逻辑安全:(1)限制登录的次数,对试探操作加上时间限制;(2)把重要的文档、程序和文件加密;(3)限制存取非本用户自己的文件,除非得到明确的授权;(4)跟踪可疑的、未授权的存取企图等等。网络安全技术原理与实践--第一章-网络安全概论全文共20页,当前为第4页。操作系统安全

操作系统是计算机中最基本、最重要的软件。同一计算机可以安装几种不同的操作系统。如果计算机系统需要提供给许多人使用,操作系统必须能区分用户,防止他们相互干扰。一些安全性高、功能较强的操作系统可以为计算机的每个用户分配账户。不同账户有不同的权限。操作系统不允许一个用户修改由另一个账户产生的数据。网络安全技术原理与实践--第一章-网络安全概论全文共20页,当前为第5页。网络数据传输安全

主要是保护数据在网络信息系统中传输、交换和存储的保密性、完整性、真实性、可靠性、可用性和不可抵赖性等。而加密技术则是数据传输安全的核心。它通过加密算法将数据从明文加密为密文并进行通信,密文即使被黑客截取也很难被破译,然后通过对应解密技术解密密文还原明文。网络安全技术原理与实践--第一章-网络安全概论全文共20页,当前为第6页。1.2网络常见的安全威胁恶意代码攻击网络协议攻击拒绝服务攻击Web攻击网络安全技术原理与实践--第一章-网络安全概论全文共20页,当前为第7页。恶意代码攻击

恶意代码是计算机按照攻击者意图执行以达到恶意目标的指令集。木马(Trojan)指通过特定的程序木马程序来控制另一台计算机。木马通常有两个可执行程序,一个是控制端,另一个是被控制端。僵尸网络(Botnet)僵尸网络是可被攻击者远程控制的被攻陷主机所组成的网络。计算机病毒(ComputerVirus)计算机病毒是能够自我复制的一组计算机指令或者程序代码,通过编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用。蠕虫(Worm)蠕虫是一种通过网络传播的恶性病毒,它是一类自主运行的恶意代码。网络安全技术原理与实践--第一章-网络安全概论全文共20页,当前为第8页。网络协议攻击

TCP/IP协议由网间层的IP协议和传输层的TCP协议组成,它定义了网络设备接入Internet的方式及网络设备间传输数据的标准网络接口层主要负责定义网络介质的物理特性,包括机械特性、电子特性、功能特性和规程特性等。网间层负责网络设备之间的通信,即点到点通信。并提供基本的数据包封装等功能。传输层负责提供应用程序间的数据传送服务,也称为端到端的通信。应用层负责应用程序间的沟通。网络安全技术原理与实践--第一章-网络安全概论全文共20页,当前为第9页。拒绝服务攻击攻击

拒绝服务(DenialofService,DOS)就是故意的攻击网络协议缺陷或直接通过野蛮手段耗尽被攻击对象的资源,使受害主机或网络不能及时接收处理外界请求,或无法及时回应外界请求的能力,甚至导致系统崩溃、网络瘫痪。网络安全技术原理与实践--第一章-网络安全概论全文共20页,当前为第10页。

Web攻击

当前,Web普遍采用三级层次的体系结构。客户端和服务器端程序通过TCP/IP协议层之上的超文本传输(HTTP)协议来进行信息传输和事物处理。根据Web应用程序的特点,Web相关的安全问题通常分为客户端安全和服务器端安全。客户端安全的关键问题主要是客户端的web浏览器和主机操作系统的漏洞存在,导致网站挂马攻击等。服务器端的安全主要在于要实施攻击,攻击者首先必须获得对目标主机的控制权。网络安全技术原理与实践--第一章-网络安全概论全文共20页,当前为第11页。1.3网络攻击技术网络扫描技术网络嗅探技术伪装技术网络安全技术原理与实践--第一章-网络安全概论全文共20页,当前为第12页。网络扫描技术

网络扫描技术是一种通常使用TCP或者UDP来尝试建立到目标的连接,通过目标的响应来搜集有用信息的一种对远程主机或本地主机安全性脆弱点探测的技术。网络扫描的技术类型主要包括:主机扫描、端口扫描、漏洞扫描等。这种技术通常被用于攻击的第一步,潜在攻击者利用该技术对目标环境有大概认识,了解目标主机的操作系统类型及运行服务,并利用这些信息发现目标主机的可利用隐患。网络安全技术原理与实践--第一章-网络安全概论全文共20页,当前为第13页。网络嗅探技术

网络嗅探是一种有用的网络信息搜集技术,主要在目标网络内放置相应工具实施网络嗅探,监听网络中正在传输的原始数据包,并通过协议分析技术来重构解析出有价值的信息,如用户名和口令、开放的网络共享等信息。嗅探技术主要利用在非交换式的以太网中,网卡处于混杂模式下,对目的地址不会进行任何判断,而直接将它收到的所有报文都传递给操作系统进行处理这一特点,因此,攻击者只需要将获取网络中某台主机的访问权限,将该主机网卡设置为混杂模式即可捕获网络中所有的以太网帧。网络安全技术原理与实践--第一章-网络安全概论全文共20页,当前为第14页。伪装技术

网络攻击过程中,攻击者需要注意如何隐藏网络上的踪迹。当攻击者成功获取了存取权限且完成了自己的预定目标后,他还有最后一个工作要完成--隐藏攻击踪迹。这其中包括重新进入系统,将所有能够表明他曾经来过的证据隐藏起来,包括系统日志文件清除,IP地址伪装、伪装MAC地址等技术。网络安全技术原理与实践--第一章-网络安全概论全文共20页,当前为第15页。1.4网络安全防御技术防火墙技术入侵检测系统虚拟专用网络技术P2DR模型示意图网络安全技术原理与实践--第一章-网络安全概论全文共20页,当前为第16页。防火墙技术

防火墙(firewall)是一种形象的说法。对于网络,它通常是网络防御的第一道防线,其核心思想就是阻塞防火墙外部到防火墙内部机器的网络连接。它决定了哪些内部服务可以被外界访问、可以被哪些人访问,以及哪些外部服务可以被内部人员访问。防火墙可以在网络协议栈的各个层次上实施网络访问控制机制,对网络流量和访问进行检查和控制,防火墙技术可以分为包过滤,电路级网关和应用层代理技术。网络安全技术原理与实践--第一章-网络安全概论全文共20页,当前为第17页。入侵检测系统

入侵检测系统(IntrusionDetectionSystem,IDS)是对传统安全产品的合理补充,帮助系统对付网络攻击,扩展了系统管理员的安全管理能力,提高了信息安全基础结构的完整性。入侵检测系统可分为主机型(Host-basedIDS,HIDS)和网络型(Network-basedIDS,NIDS),主机型入侵检测系统往往以系统日志,应用程序日志等作为数据源,保护的一般是所在系统;网络型入侵检测系统的数据源则是网络上的数据包,一般网络型入侵检测系统担负着保护整个网段的监测任务。网络安全技术原理与实践--第一章-网络安全概论全文共20页,当前为第18页。虚拟专用网络技术

虚拟专用网络(VirtualPrivateNetwork,简称VPN)指的是在公用网络上建立专用网络的技术。VPN是通过公众网络建立私有数据传输通道,将远程的分支办公室、商业伙伴、移动办公人员等连接起来,通过加密传输保

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论