计算机网络入侵及攻击课件.ppt

计算机网络入侵及攻击课件.ppt

ID:57176963

大小:166.00 KB

页数:86页

时间:2020-08-02

计算机网络入侵及攻击课件.ppt_第1页
计算机网络入侵及攻击课件.ppt_第2页
计算机网络入侵及攻击课件.ppt_第3页
计算机网络入侵及攻击课件.ppt_第4页
计算机网络入侵及攻击课件.ppt_第5页
资源描述:

《计算机网络入侵及攻击课件.ppt》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、第3章计算机网络入侵与攻击重点和难点典型攻击方法及原理入侵检测技术方法掌握防止入侵和攻击的主要技术措施典型的攻击方法及其原理入侵检测系统原理、功能特点及其存在的缺陷了解入侵和攻击的基本概念、关系及导致入侵和攻击的原因入侵检测的概念和基本方法3.1概述“入侵”是一个广义上的概念,所谓入侵是指任何威胁和破坏系统资源的行为。实施入侵行为的“人”称为入侵者。攻击是入侵者为进行入侵所采取的技术手段和方法。3.1.1入侵和攻击的概念入侵者所采用的攻击手段主要有以下8种特定类型:1)冒充:将自己伪装成具有较高权限的用户,并以他的

2、名义攻击系统;2)重演:利用复制合法用户所发出的数据(或部分数据)并重发,以欺骗接收者;3)篡改:通过秘密篡改合法用户所传送数据的内容;4)服务拒绝:中止或干扰服务器为合法用户提供服务或抑制所有流向某一特定目标的数据。5)内部攻击:利用其所拥有权力或越权对系统进行破坏活动。6)外部攻击:通过搭线窃听、截获辐射信号、冒充系统管理人员或授权用户或系统的组成部分、设置旁路躲避鉴别和访问控制机制等各种手段入侵系统;7)陷井门:首先通过某种方式侵入系统,然后,安装陷井门。并通过更改系统功能属性和相关参数,使入侵者在非授权情况

3、下能对系统进行各种非法操作。8)特洛伊木马:这是一种具有双重功能的客户/服务体系结构。特洛伊木马系统不但拥有授权功能,而且还拥有非授权功能,一旦建立这样的体系,整个系统便被占领。3.1.2入侵与攻击的关系入侵与攻击是直接相关的,入侵是目的,攻击是手段,攻击存在于整个入侵过程之中。攻击是由入侵者发起并由攻击者实现的一种“非法”行为。无论是入侵,还是攻击,仅仅是在形式上和概念描述上有所区别而已。对计算机系统和网络而言,入侵与攻击没有什么本质区别,入侵伴随着攻击,攻击的结果就是入侵。当攻击得手而侵入目标网络之后,入侵者利

4、用各种手段掠夺和破坏别人的资源。3.1.3导致入侵和攻击的原因导致入侵和攻击的原因十分复杂,其可能的原因归纳如下:1)窃取情报、获取文件和传输的数据信息;2)安装有害程序、病毒、或特殊进程等;3)获得更高的系统使用权限;4)搜索系统漏洞、安装后门等;5)非法访问、进行非法操作等;6)干扰网络系统工作、拒绝服务等;7)其他目的,例如,传播非法信息、篡改数据、欺骗、挑战、政治企图、危害国家经济利益、破坏等。8)电子信息战的需要。1.访问控制技术访问控制的主要目的是确保网络资源不被非法访问和非法利用,它所涉及的内容包括网

5、络登录控制、网络使用权限控制、目录级控制以及属性控制等多种手段。(1)网络登录控制通过网络登录控制可以限制用户对网络服务器的访问,或禁止用户登录,或限制用户只能在指定的工作站上进行登录,或限制用户登录到指定的服务器上,或限制用户只能在指定的时间登录网络等。3.1.4防止入侵和攻击的主要技术措施网络登录控制一般需要经过三个环节,一是验证用户身份,识别用户名;二是验证用户口令,确认用户身份;三是核查该用户帐号的默认权限。在这三个环节中,只要其中一个环节出现异常,该用户就不能登录网络。网络登录控制是由网络管理员依据网络安

6、全策略实施的。(2)网络使用权限控制当用户成功登录网络后,就可以使用其所拥有的权限对网络资源进行访问。网络使用权限控制就是针对可能出现的非法操作或误操作提出来的一种安全保护措施。网络使用权限控制是通过访问控制表来实现的。访问控制表规定了用户可以访问的网络资源以及能够对这些资源进行的操作。根据网络使用权限,可以将网络用户分为系统管理员用户、审计用户和普通用户。(3)目录级安全控制用户获得网络使用权限后,即可对相应的目录、文件或设备进行规定的访问。一般情况下,对目录和文件的访问权限包括:系统管理员权限、读权限、写权限、

7、创建权限、删除权限、修改权限、文件查找权限和访问控制权限。目录级安全控制可以限制用户对目录和文件的访问权限,进而保护目录和文件的安全,防止权限滥用。(4)属性安全控制属性安全控制是通过给网络资源设置安全属性标记实现的。当系统管理员给文件、目录和网络设备等资源设置访问属性后,用户对这些资源的访问将会受到一定的限制。(5)服务器安全控制网络允许在服务器控制台上执行一系列操作。用户使用控制台可以装载和卸载模块,可以安装和删除软件等操作。2.防火墙技术防火墙是用来保护内部网络免受外部网络的恶意攻击和入侵,将入侵者拒之门外的

8、网络安全技术。防火墙是内部网络与外部网络的边界,它能够严密监视进出边界的数据包信息,能够阻挡入侵者,严格限制外部网络对内部网络的访问,也可有效的监视内部网络对外部网络的访问。3.入侵检测技术入侵检测技术是网络安全技术和信息技术结合的产物。使用入侵检测技术可以实时监视网络系统的某些区域,当这些区域受到攻击时,能够及时检测和立即响应处理。4.安全扫描安全扫描是对

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。