欢迎来到天天文库
浏览记录
ID:18411849
大小:5.55 MB
页数:53页
时间:2018-09-17
《计算机网络技术 教育部高职高专计算机类专业教学指导委员会优秀教材 徐立新 第9章 网络安全技术新》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库。
1、第9章网络安全主要内容网络扫描原理与工具计算机网络安全的基本概念网络面临的安全威胁木马的检测与防范1234拒绝服务攻击原理与分类计算机病毒56PGP加密系统代理服务器工具782021/9/1529.1网络安全简介9.1.1网络安全的定义网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。
2、2021/9/1539.1网络安全简介9.1.2网络面临的安全威胁(1)截获(Interception)。攻击者从网络上窃听他人的通信内容。(2)中断(Interruption)。攻击者有意中断他人在网络上的通信。(3)篡改(Modification)。攻击者故意篡改网络上传送的报文。(4)伪造(Fabrication)。攻击者伪造信息在网络上传送。2021/9/1549.1网络安全简介9.1.3计算机网络及信息安全的目标1.机密性机密性是指保证信息不能被非授权访问,即非授权用户得到信息也无法知晓
3、信息内容,因而不能使用。2.完整性完整性是只有得到允许的人才能修改实体或者进程,并且能够判别出实体或者进程是否已被修改。3.可用性可用性是信息资源服务功能和性能可靠性的度量,涉及到物理、网络、系统、数据、应用和用户等多方面的因素,是对信息网络总体可靠性的要求。2021/9/1559.1网络安全简介4.可控性可控性主要指对危害国家信息(包括利用加密的非法通信活动)的监视审计。5.不可否认性不可否认性是对出现的安全问题提供调查的依据和手段。使用审计、监控、防抵赖等安全机制,使得攻击者、破坏者、抵赖者“
4、逃不脱”,并进一步对网络出现的安全问题提供调查依据和手段,实现信息安全的可审查性,一般通过数字签名等技术来实现不可否认性。2021/9/1569.2黑客入侵攻击的一般过程黑客入侵攻击的一般过程如下所述:(1)确定攻击的目标。(2)收集被攻击对象的有关信息。(3)利用适当的工具进行扫描。(4)建立模拟环境,进行模拟攻击。(5)实施攻击。(6)清除痕迹。2021/9/1579.3网络扫描工具9.3.1扫描器的作用(1)检测主机是否在线。(2)扫描目标系统开放的端口,有的还可以测试端口的服务信息。(3)
5、获取目标操作系统的敏感信息。(4)破解系统口令。(5)扫描其他系统敏感信息。一个优秀的扫描器能检测整个系统各个部分的安全性,能获取各种敏感的信息,并能试图通过攻击以观察系统反应等。扫描的种类和方法不尽相同,有的扫描方式甚至相当怪异且很难被发觉,但却相当有效。2021/9/1589.3网络扫描工具9.3.2X-scan扫描器概述X-scan采用多线程方式对指定IP地址段(或单机)进行安全漏洞检测,支持插件功能,提供了图形界面和命令行两种操作方式。扫描内容包括:远程服务类型、操作系统类型及版本、各种弱
6、口令漏洞、后门、应用服务漏洞、网络设备漏洞、拒绝服务漏洞等20多个大类。2021/9/1599.3网络扫描工具9.3.3端口扫描程序Nmap在诸多端口扫描器中,Nmap是其中的佼佼者,它提供了大量的基于DOS的命令行选项,还提供了支持Win2K/XP的GUI(图形用户界面),能够灵活地满足各种扫描要求,而且输出格式丰富。2021/9/15109.4网络监听原理与工具使用9.4.1网络监听原理网络监听是黑客在局域网中常用的一种技术,它在网络中监听别人的数据包,监听的目的就是分析数据包,从而获得一些敏
7、感信息,如账号和密码等。其实网络监听原本是网络管理员经常使用的一个工具,主要用来监视网络的流量、状态、数据等信息,比如Wireshark就是许多系统管理员手中的必备工具。2021/9/15119.4网络监听原理与工具使用9.4.2网络监听工具Wireshark的使用Wireshark是网络包分析工具。网络包分析工具的主要作用是尝试捕获网络包,并尝试显示包的尽可能详细的情况。与很多其他网络工具一样,wireshark也使用pcapnetworklibrary来进行封包捕捉。分析数据包有3个步骤:选择
8、数据包、分析协议、分析数据包内容。(1)选择数据包每次捕获的数据包的数量成百上千,首先,根据时间、地址、协议、具体信息等来对需要的数据进行简单的手工筛选,在这么多数据中选出所要分析的那一个。(2)分析协议,我们在协议窗口直接获得的信息是,以太帧头、IP头、TCP头和应用层协议中的内容。(3)分析数据包内容一次完整的嗅探过程并不是只分析一个数据包,可能是在几百或上万个数据包中找出有用的几个或几十个来分析,理解数据包,对于网络安全具有至关重要的意义。2021/9/15129.5木马的检
此文档下载收益归作者所有