版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
网络攻击与防范的文档ppt信息安全课程说明课程性质:考试课理论学时:46实践学时:18考核形式:期末考试(70%)+平时成绩(30%)教学目的通过学习掌握当前网络安全相关技术,包括攻击的手段,防御的方法,重在掌握理论知识与防御方法,不鼓励同学们攻击别人。内容概况第一部分:攻击与防范概论第二部分:网络攻击篇第三部分:网络防范篇第一章网络攻击与防范的、现状与发展趋势网络与黑客的★网络攻击技术的回顾与演变★网络安全技术现状与发展★★一、网络与黑客的★2003年8月“冲击波”蠕虫事件攻击者已经具备了反侦破、动态行为、攻击工具更加成熟等特点。第一章网络攻击与防范的、现状与发展趋势2001年4月,中美黑客大战试图检测、识别和隔离有“入侵”企图的计算机,可以说是一种预防技术,在被攻击以前,发现攻击者,一般都是在网关处安装入侵检测软件,检查所有通过他的数据包,发现可能的攻击包,采取相应的保护措施。我国的安全调查结论是:来自内部80%,内部外部勾结15%,来自外部5%。声称“年5月29日晚23:30左右,有6~级强烈地震发生,甘肃天水、宝鸡、汉中、西安等地将具有强烈震感,请大家做好防范准备。黑客:由hacker音译而来,原指专门研究、发现计算机系统和网络漏洞的计算机爱好者,他们精通软硬件知识,他们对计算机网络有着狂热的兴趣和执着的追求,不断研究发现漏洞,喜欢挑战高难度网络系统并从中找到漏洞,提出解决方法,最终完善系统主要由学生组成,大多是照搬网上一些由前人总结出来的经验和攻击手段第一代(1996~1998)一、网络与黑客的★1.计算机网络的计算机网络是计算机技术和通信技术紧密结合的产物,经历了一个从简单到复杂的过程。1946年世界上第一台数字电子计算机1954年制造出了终端1969年,ARPANET网络诞生 -----计算机网络发展的一个里程碑,Internet出现的基础1974年,提出TCP/IP协议1983年出现了可用于异构网络的TCP/IP协议 ----真正意义上的Internet诞生了1985年,科学家会(NSF)组建NSFNet
一、网络与黑客的★1991年,Internet开始用于商业用途90年代初,中国作为第71个国家加入Internet如今,Internet已经发展成为覆盖全球的基础设施之一。一、网络与黑客的★2.黑客的黑客:由hacker音译而来,原指专门研究、发现计算机系统和网络漏洞的计算机爱好者,他们精通软硬件知识,他们对计算机网络有着狂热的兴趣和执着的追求,不断研究发现漏洞,喜欢挑战高难度网络系统并从中找到漏洞,提出解决方法,最终完善系统一、网络与黑客的★骇客:指利用网络漏洞破坏网络的人,他们也具备广泛的电脑知识,通过这些知识攻击其它主机,与黑客的不同在于他们以破坏为目的。1)黑客的起源黑客最早始于20世纪50年代,经历了从单机到网络的一个过程。一、网络与黑客的★2)黑客的态度这世上充满着被解决的迷人问题。没有任何人必须一再的解决同一个问题.无聊而单调的工作是有害的.自由才好.3)黑客的组成 黑客已经发展成网络上的一个独特的群体。除了极少数的职业黑客以外,大多数都是业余的。加强网络之间访问控制,防止外部网络用户以非法手段进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。攻击者已经具备了反侦破、动态行为、攻击工具更加成熟等特点。安全扫描器瞄准网络中存在的最新的脆弱性和漏洞,能够全方位、多侧面地对网络安全可能存在的隐患进行扫描分析。没有任何人必须一再的解决同一个问题.三、网络安全技术的现状与发展★★黑客:由hacker音译而来,原指专门研究、发现计算机系统和网络漏洞的计算机爱好者,他们精通软硬件知识,他们对计算机网络有着狂热的兴趣和执着的追求,不断研究发现漏洞,喜欢挑战高难度网络系统并从中找到漏洞,提出解决方法,最终完善系统2004年6月第一次发现在上传播的病毒.二、网络攻击技术的回顾与演变★黑客已经发展成网络上的一个独特的群体。二、网络攻击技术的回顾与演变★90年代初,中国作为第71个国家加入Internetmsn用户感染后会向所有好友发送病毒文件。没有任何人必须一再的解决同一个问题.据统计,目前在遭受黑客攻击最为频繁的国家中,中国已经位居第三位。通过学习掌握当前网络安全相关技术,包括攻击的手段,防御的方法,重在掌握理论知识与防御方法,不鼓励同学们攻击别人。2000年,雅虎、CNN等各大网站遭到了DDoS的攻击,网络大面积瘫痪三、网络安全技术的现状与发展★★5)黑客的重要事件1979年,15岁的凯文·米特尼克成功地入侵了北美防空指挥部的主机。1983年,由6位黑客组成的小组入侵了洛斯阿拉莫斯国家实验室。1987年,赫尔伯特入侵公司,他也是黑客中第一位被判刑的人1988年,莫里斯导致了“蠕虫”事件。1995年,俄罗斯黑客列文盗取资金370多万美金1998年,中国镇江黑客赫景华兄弟俩人因盗窃资金被判死刑;1999年,中国黑客集体攻占各大网站,造成方面的巨大损失2000年,雅虎、CNN等各大网站遭到了DDoS的攻击,网络大面积瘫痪2001年4月,中美黑客大战2003年3月口令蠕虫事件2003年8月“冲击波”蠕虫事件2004年6月第一次发现在上传播的病毒.主要采用蓝牙、电子邮件、链接PC以及浏览互联网下载安装软件等多种方式传播2005年“MSN性感鸡”msn用户感染后会向所有好友发送病毒文件。MSN性感鸡除了利用MSN向外界发送病毒文件、消耗系统资源外,还会在中毒电脑里放置后门程序2006年05月21日黑客篡改超市收银记录侵占397万余元2006年11月16日研究生侵入财务系统盗窃70万元2007年6月“中国网络史上最大规模的黑客攻击”年5月29日20:53西安欧亚学院学生贾某,侵入陕西省地震局信息发布页面.声称“年5月29日晚23:30左右,有6~级强烈地震发生,甘肃天水、宝鸡、汉中、西安等地将具有强烈震感,请大家做好防范准备。”6月1日被警方抓捕年8月24日,清华大学主页受到黑客攻击。 一名黑客捏造了一篇清华大学校长顾秉林接受采访的新闻报道,批评现行教育制度。手段高明化、活动频繁化、动机复杂化我国的黑客大体可以分成以下几个阶段:第一代(1996~1998)大多是从事科研工作的人第二代(1998~2000)随着Internet的发展,计算机行业的工作者和学生第三代(2000~)主要由学生组成,大多是照搬网上一些由前人总结出来的经验和攻击手段二、网络攻击技术的回顾与演变★ 系统脆弱性的客观存在,操作系统、应用软件、硬件设备不可避免的存在一些安全漏洞,网络协议本身存在安全隐患。据统计,目前在遭受黑客攻击最为频繁的国家中,中国已经位居第三位。常见的网络安全问题表现为:网站被黑、数据被改、数据被窃、秘密泄漏、越权浏览、非法删除、病毒侵害、系统故障等。 FBI的调查表明:来自外部的攻击仅占20%,80%的攻击来自内部。我国的安全调查结论是:来自内部80%,内部外部勾结15%,来自外部5%。二、网络攻击技术的回顾与演变★十几年前,网络攻击还仅限于破解口令和利用操作系统已知漏洞等有限的几种方法。随着网络攻击技术和攻击工具的发展,使得一般的计算机爱好者要想成为一名准黑客非常容易。只有加深对攻击技术发展趋势得了解,才能够尽早采取相应的防护措施。二、网络攻击技术的回顾与演变★攻击技术的发展方向1、攻击技术手段在快速改变网络攻击已经从个人独自思考到有组织的技术交流、培训的改变。朝着分布式、可扩展和隐蔽技术方向发展,利用分工协作加强自身隐蔽性来实现大规模、高效率的攻击。先进的扫描模式使得扫描效果更好、扫描速度更快。攻击工具从依靠人启动软件工具发起的攻击,发展到攻击工具可以自己发动新的攻击。攻击工具已经发展到可以通过升级或更换工具的一部分迅速变化自身,进而发动迅速变化的攻击。二、网络攻击技术的回顾与演变★二、网络攻击技术的回顾与演变★2、安全漏洞被利用的速度越来越快新发现的各种系统与网络安全漏洞每年都要增加一倍,每年都会发现安全漏洞的新类型,网络管理员需要不断用最新的软件补丁修补这些漏洞。黑客经常能够抢在厂商修补这些漏洞前发现这些漏洞并发起攻击。越来越多的攻击技术,可以实现绕过防火墙和IDS的攻击。3、有组织的攻击越来越多各种各样黑客组织不断涌现,进行协同作战。4、攻击的目的和目标在改变攻击目的从早期表现个人能力的无目的的攻击向有意识有目的的攻击转变;攻击目标,从早期的以军事敌对为目标向民用、商用目标转变。
5、攻击行为越来越隐蔽攻击者已经具备了反侦破、动态行为、攻击工具更加成熟等特点。6、攻击者的数量不断增加,破坏效果越来越大反侦破是指攻击工具隐蔽性越来越强,使得安全专家花很长时间才能找到他们
动态行为指攻击的过程步骤是动态的,不是一成不变的
二、网络攻击技术的回顾与演变★黑客活动日益猖獗,Windows系统漏洞百出以及技术手段不完备,使得我们不得不把更多的精力放到网络的安全防范上。防范的重点:计算机病毒黑客网络安全涉及很多方面,包括网络设备、网络拓扑、安全产品、安全研究、漏洞解决、系统加固、系统应用等一系列专有技术。三、网络安全技术的现状与发展★★1.防火墙技术加强网络之间访问控制,防止外部网络用户以非法手段进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。三、网络安全技术的现状与发展★★三、网络安全技术的现状与发展★★FW示意图InternetWWWPCPCServer三、网络安全技术的现状与发展★★防火墙不足之处:不能防止不通过他的攻击;不能防止来自内部变节者和不经心的用户们带来的威胁;不能完全防止传送已感染病毒的文件;无法防范数据驱动型的攻击。
三、网络安全技术的现状与发展★★FW示意图InternetWWWPCPCServer2.加密技术 信息交换加密技术分为两类:(1)对称加密(2)非对称加密
三、网络安全技术的现状与发展★★3.虚拟专用网技术这个网是特定人员专用的,但这个专用又是一个虚拟的。综合利用身份标识与认证技术、访问控制技术、隧道技术、完整性保护、加密技术和密钥管理技术等,并通过完善的安全虚拟专网管理机制,在公用的通信信道上建立安全虚拟专用网络,实现完整的网络通信平台安全解决方案。三、网络安全技术的现状与发展★★4.入侵检测技术试图检测、识别和隔离有“入侵”企图的计算机,可以说是一种预防技术,在被攻击以前,发现攻击者,一般都是在网关处安装入侵检测软件,检查所有通过他的数据包,发现可能的攻击包,采取相应的保护措施。三、网络安全技术的现状与发展★★3.2入侵检测系统
FirewallInternetServersDMZIDSAgentIntranet监控中心router攻击者发现攻击发现攻击发现攻击报警报警IDSAgent5.安全扫描技术安全扫描器瞄准网络中存在的最新的脆弱性和漏洞,能够全方位、多侧面地对网络安全可能存在的隐患进行扫描分析。三、网络安全技术的现状与发展★★市场部工程部router开发部InternetServersFirewall漏洞扫描产品应用6.安全隔离技术它的目标是,在确保把有害攻击隔离在可信网络之外,并保证可信网络内部信息不外泄的前提下,完成网间信息的安全交换。三、网络安全技术的现状与发展★★1)实时电子开关实时电子开关是一个网关处的设备,可以通过物理断开的方式连接两个网络,并且在两个网络间做到网络协议终止,即只交换应用层数据。Internet电子开关三、网络安全技术的现状与发展★★2)单向传输系统单向传输系统是一个网关处的设备,只交换应用层数据,可以对数据的方向进行控制,即可以通过硬件保证数据只从源网络流向目的网络而不存在反向数据通路。Internet好处:可以保证目的网络的数据的保密性3)网络开关网络开关也是一个网关处的设备,不同于上述两个产品,网络开关在内外网间的信息传输是基于存储介质(通常是硬盘)的缓存,先将数据存起来,再转交给目的主机。Internet网络开关三、网络
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 电力应急面试题及答案
- 矿产地质调查员安全宣传竞赛考核试卷含答案
- 碳汇项目物联网面试模拟
- 拖拉机燃油喷射系统装试工岗前工作合规考核试卷含答案
- 2025年健身行业培训协议
- 2025年高考藏文试卷及答案分析
- 2025年健身服务合同协议(2025年)
- 钢琴键盘机械制作工风险评估考核试卷含答案
- 乙苯装置操作工安全宣教评优考核试卷含答案
- 锅炉设备制造工安全生产规范竞赛考核试卷含答案
- 《如何处理人际关系》课件
- 大连银行不良贷款率影响因素分析
- 乳腺癌化疗药物总结
- 林木分子标记辅助育种
- 慢性化脓性中耳炎教学查房课件
- 脚手架验收表
- 龙虎山正一日诵早晚课
- 图书馆中级职称专业技术资格考试题库
- 影像记忆之记忆宫殿-抽象词语转换训练
- JGJ142-2004《地面辐射供暖技术规程》条文说明
- 青海省干部履历表实用文档
评论
0/150
提交评论