《信息安全技术基础》课件 5.1网络安全介绍_第1页
《信息安全技术基础》课件 5.1网络安全介绍_第2页
《信息安全技术基础》课件 5.1网络安全介绍_第3页
《信息安全技术基础》课件 5.1网络安全介绍_第4页
《信息安全技术基础》课件 5.1网络安全介绍_第5页
已阅读5页,还剩11页未读 继续免费阅读

付费下载

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第五单元网络安全主要内容任务1网络安全介绍任务1网络安全介绍最近发生了多起网络安全攻击事件,尤其是有组织、有针对性的DDoS攻击事件,给很多单位和组织带来了不同程度的影响和损失。奇威公司的同事们议论纷纷,公司领导想借此机会,给大家做个培训,让大家了解DDOS攻击的原理及危害。【任务情境】任务1网络安全介绍1、网络边界防护网络边界是一个网络的重要组成部分,负责对进出网络流量过滤、转发,因此边界安全的有效部署对整个网络的安全意义重大。传统上,网络边界通常理解为不同两个网络间的分界线。2、DMZDMZ是英文“DemilitarizedZone”的缩写,中文名称为“隔离区”,也称“非军事化区”。它是为了解决安装防火墙后外部网络的访问用户不能访问内部网络可对外服务(如WWW、FTP等)问题,而设立的一个内部网络与外部网络之间的缓冲区。实现外部不能访问内部网络用户也可以正常访问部署在DMZ区的服务。下图是一个典型通过防火墙实现网络边界防护和DMZ安全访问的应用部署形式。【知识准备】任务1网络安全介绍图5-1DMZ示意图任务1网络安全介绍3、访问控制策略访问控制策略是保证网络安全一种最要的技术手段,一般是通过网络边界的安全设备(如:防火墙网络或带安全控制的路由器设备)的访问控制策略设置,限制外部网络对内部网络及内部网络计算机对外部网络资源的访问控制,从而实现网络资源的安全防护。4、DDoS攻击实现技术原理DDoS攻击需要攻击者控制在线计算机网络才能进行攻击。计算机和其他计算机(如物联网设备)感染了恶意软件,将每个计算机转变为机器人(或僵尸)。然后,攻击者可以远程控制僵尸程序组,这称为僵尸网络。一旦僵尸网络建立,攻击者就可以通过远程控制方法向每个机器发送更新的指令来控制机器。当受害者的IP地址被僵尸网络作为目标时,每个僵尸程序将通过向目标发送请求来响应,可能导致目标服务器或网络溢出容量,从而导致对正常流量的拒绝服务。任务1网络安全介绍图5-2DDOS攻击示意图5、Dos与DDoS攻击的区别Dos是拒绝服务攻击,而DDOS是分布式拒绝服务攻击;Dos与DDoS都是攻击目标服务器、网络服务的一种方式。Dos是利用自己的计算机攻击目标,也是一对一的关系,而DDOS是DoS攻击基础之上产生的一种新的攻击方式,利用控制成百上千台肉鸡,组成一个DDOS攻击群,同一时刻对目标发起攻击。任务1网络安全介绍任务1网络安全介绍为了更直观的让大家感受到DoS攻击的危害,小卫决定利用一款DoS攻击软件模拟DoS攻击,并让大家观察攻击效果。本次使用的是发起UDPDoS攻击的UDPFlooder软件。步骤1:打开UDPFlooder,如下图所示。【任务实施】图5-3打开DDOS攻击工具任务1网络安全介绍步骤2:输入要攻击的目标主机的IP地址和端口号,如下图所示。【任务实施】图5-4输入攻击目标任务1网络安全介绍步骤3:设置发包速度,发包速度决定了攻击的频率,如下图所示。【任务实施】图5-5输入攻击包大小任务1网络安全介绍步骤4:发包的数据包内的数据,可以根据情况设定,本任务就使用默认的设置,如下图所示。【任务实施】图5-6确定攻击包大小任务1网络安全介绍步骤5:这时我们在攻击机上点击开始如下图所示。【任务实施】图5-7开始实施攻击任务1网络安全介绍步骤6:在被攻击的目标机上,启动Wireshark,可以捕获到大量的UDP包,如下图所示。【任务实施】图5-8查看攻击状况任务1网络安全介绍特别提示:本任务所用到的工具只能用来攻防研究和对自己的服务器进行压力测试,禁止非法使用,否则必将受到法律的制裁。【任务实施】任务1常见的信息安全威胁在本任务中,小卫带大家体验的是网络层DDOS攻击的一种UDPFlood,利用UDP是无连接协议的特点,攻击者可以伪造大量的源IP地址去发送UDP包,此种攻击属于大流量攻击。此外主流的网络层DDOS攻击还有SYNFlood、ICMPFlood、SmurfFlood。了解这些攻击的特点对于制定防御策略起到了关键作用,每种攻击的原理如下:SYNFlood攻击是一种利用TCP协议缺陷,发送大量伪造的TCP连接请求,从而使得被攻击方资源耗尽(CPU满负载或内存不足)的攻击方式。建立TCP连接,需要三次握手(客户端发送SYN报文、服务端收到请求并返回报文表示接受、客户端也返回确认,完成连接)。ICMPFlood此攻击属于大流量攻击,其原理就是不断发送不正常的ICMP包(所谓不正常就是ICMP包内容很大),导致目标带宽被占用。但其本身资源也会被消耗,并且目前很多服务器都是禁ping的(在防火墙里可以屏蔽ICMP包),因此这种方式已经落伍。SmurfFlood这种攻击类似于ICMPFlood攻击,但它能巧妙地修改进程。Smurf攻击通过使用将回复地址设置成受害网络的广播地址的ICMP应答请求数据包,来淹没受害主机。最终导致该网络的所有主机都对此ICMP应答请求做出答复,导

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论