计算机网络技术基础.pptx
《计算机网络技术基础.pptx》由会员分享,可在线阅读,更多相关《计算机网络技术基础.pptx(59页珍藏版)》请在课桌文档上搜索。
1、,网络安全及常见隐患,第8章 网络安全,目录,Contents,了解网络安全的概念熟悉网络安全隐患的表现了解网络攻击的两种方式,学习目标,什么是网络安全,网络安全是指通过采取各种技术与管理措施,使网络系统的硬件、软件及其系统中的数据资源受到保护,不因一些不利因素影响而使这些资源遭到破坏、更改、泄露,保证网络系统连续、可靠、正常的运行。,网络安全,可控性,完整性,可审查性,机密性,可用性,网络安全五个基本要素:,网络安全隐患,网络安全的隐患是指计算机或其他通信设备利用网络进行交互时可能会受到的窃听、攻击或破坏,它是指具有侵犯系统安全或危害系统资源的潜在的环境、条件或事件。,计算机病毒,利用协议及
2、系统漏洞的攻击行为,网络系统的脆弱性,网络安全隐患表现为:,操作系统脆弱性,数据库系统的脆弱性,网络安全隐患,网络安全的隐患是指计算机或其他通信设备利用网络进行交互时可能会受到的窃听、攻击或破坏,它是指具有侵犯系统安全或危害系统资源的潜在的环境、条件或事件。,计算机病毒,利用协议及系统漏洞的攻击行为,网络系统的脆弱性,网络安全隐患表现为:,数据链路层:Mac欺骗、Mac泛洪、ARP欺骗、STP重定向网络层:IP欺骗、报文分片、ICMP攻击及路由攻击传输层:SYN Flood攻击应用层:缓冲区溢出、漏洞、病毒及木马,网络攻击方式,Internet,用户A,用户B,被动攻击,窃听,被动攻击方式,网
3、络攻击方式,主动攻击方式,Internet,拒绝服务攻击,服务器,主机,主动攻击,篡改,计算机网络基础,常见网络攻击方式防范,目录,Contents,了解常见网络攻击方式了解常见网络攻击防范方式,学习目标,常见网络攻击方式,数据嗅探,数据嗅探:攻击者并不直接入侵目标系统,而是通过窃听网络来获取重要数据或信息。嗅探技术是黑客和网络管理员最常用的工具和技术。,数据嗅探防范方式,数据嗅探防范方式,数据嗅探防范方式主要有:验证、改变网络结构、反嗅探工具、加密,非法使用,非法使用:指资源被未授权的用户(非法用户)或以未授权方式(非法权限)使用。非法使用典型方式有电子欺骗、暴力攻击、权限提升、系统重启攻击
4、等方式。,电子欺骗,系统重启攻击,非法使用的防范方式,过滤:使用访问控制技术可以对非法IP进行严格的控制。,验证:采用非IP地址的方式强验证是防止基于非IP欺骗的最有效的技术,结合应用权限控制,还可以为溯源提供依据。,加密:对于针对密码的攻击方式,只要加密算法足够“强壮”同时采用强密码,任何攻击都是没有实效的。,关闭服务和端口:服务和端口在为用户提供支持平台和接口时,也成为攻击者的目标,因此关闭不需要的服务和端口是非常有必要的。,信息篡改,信息篡改:以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,其目的是取得有益于攻击者的响应。如报文重放、会话劫持、篡改审计数据、主页篡改等方
5、式。,主页篡改,这类攻击防范的主要方式是数据加密。,拒绝服务,拒绝服务DoS(Denial of Service):是网络上一种简单但十分有效的破坏性攻击手段,通过发送大量攻击报文导致网络资源和带宽被消耗,从而达到阻止合法用户对资源的访问。,TCP连接第一次握手:客户端发起连接请求,第二次握手:服务端给予确认,即请求被接受,客户端未返回一个确认报文ACK给服务器端,如果有大量未确认的连接,会造成服务器不能正常提供服务,SYN Flood攻击原理,拒绝服务的防范方式,屏蔽IP:在服务器或路由器上用ACL屏蔽攻击者IP后就可以有效的防范DoS的攻击。,协议防范:根据DoS攻击每个协议的弱点进行对应
6、的修复方法。,侦测:对DoS攻击的侦测和区分是处理DoS攻击的重要依据。当发现有特大型的TCP和UDP数据包通过或数据包内容可疑时都要注意。,BUG和恶意代码,BUG:是一个程序(代码)的漏洞,它会产生一个隐藏的通道。很多情况下一个运行在服务器的操作系统或程序都会出现这些问题,攻击者经常研究并充分利用它们。两种常见的BUG:后门(Backdoor)、缓冲区溢出(Buffer Overflow)。,恶意代码(Malicious code):是攻击设备、用户、系统、网络的软件统称。常见恶意代码包括病毒、蠕虫、木马等。,计算机网络基础,访问控制,目录,Contents,了解什么是访问控制及其作用熟悉
7、访问控制策略的几种方式,学习目标,访问控制作用,访问控制:是策略和机制的集合,它允许对限定资源的授权访问。它也可保护资源,防止那些无权访问资源的用户的恶意访问或偶然访问。,访问控制策略方式,访问控制策略:主要是根据用户的身份及访问权限决定其访问操作,只要用户身份被确认后,即可根据访问控制表上赋予该用户的权限,进行限制性地访问。,能力关系表,访问控制表,访问控制矩阵,访问控制策略的三种方式,访问控制矩阵,(1)访问控制矩阵(Access Contro1 Matrix)访问控制矩阵就是确保系统的操作是按照访问控制矩阵授权的访问来执行,它是通过引用监控器,来协调客体对主体的每次访问,这种方法清晰的实
8、现认证与访问控制的相互分离。,访问控制表,(2)访问控制表(ACL,Access Control List)访问控制表是以资源为中心建立访问权限表。在访问控制表中记录了某文件被授权访问的用户名及访问权的隶属关系。通过查询访问控制表,能够很清晰准确地查找出对于特定内容的授权访问,用户可以访问哪些内容并有什么访问权限。,能力关系表,(3)能力关系表(Capabilities Lists)能力关系表与ACL相反,是以用户为中心建立访问权限表,表中规定了该用户可访问的文件名及访问权限,利用能力关系表可以很方便查询一个用户的所有授权访问。,用户甲的能力关系表,计算机网络基础,入侵检测防御技术,目录,Co
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机网络技术 基础

链接地址:https://www.desk33.com/p-381374.html