网络安全基础知识

网络安全基础知识

ID:21412880

大小:4.61 MB

页数:43页

时间:2018-10-18

网络安全基础知识_第1页
网络安全基础知识_第2页
网络安全基础知识_第3页
网络安全基础知识_第4页
网络安全基础知识_第5页
资源描述:

《网络安全基础知识》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、网络安全基础知识日期:二〇一六年十月1什么是网络安全网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的因素或者恶意的攻击而遭到破坏、更改、泄露,确保系统能连续、可靠、正常地运行,网络服务不中断。——百度百科网络安全主要是指信息安全物理安全操作系统安全网络传输安全计算机XPWIN7WIN10服务器WindowsServer2003WindowsServer2008LINUXUNIXNETWARE数据传输的加密机制安全认证机制访问控制策略逻辑安全●杀毒软件●安装系统补丁●关闭服务、端口(139、445等)●设置密码等使用IPSCAN软件对网络进行PI

2、NG扫射2黑客你印象里的黑客现实中的黑客8岁中国最小黑客,为了不写作业,黑了学校系统攻击的目的纯粹为了个人娱乐我能想到最浪漫的事,就是入侵你的电脑-----黑客语录为了利益间谍,商业间谍,国防,犯罪3信息安全面临哪些威胁信息安全面临的威胁类型网络内部、外部泄密拒绝服务攻击逻辑炸弹特洛伊木马黑客攻击计算机病毒信息丢失、篡改、销毁后门、隐蔽通道蠕虫2010年,据伦敦英国银行协会统计,全球每年因计算机犯罪造成的损失大约为80亿美元。2016年,据统计美国等发达国家每年因计算机犯罪而导致的损失高达百亿美元,平均每起网络犯罪所带来的经济损失是一般案件的几十倍至几百倍。网络犯

3、罪的特点是,罪犯不必亲临现场、所遗留的证据很少且有效性低。并且,与此类犯罪有关的法律还有待于进一步完善。计算机网络犯罪及特点安全威胁举例2001年7月19日1点05分CodeRed扩散速度2001年7月19日20点15分安全威胁举例--DDOS安全威胁DDOS攻击(DistributedDenialofService)频繁出现,商业化发展,难以追查。DOS攻击:街头的餐馆是为大众提供餐饮服务,如果一群地痞流氓要DoS餐馆的话,手段会很多,比如霸占着餐桌不结账,堵住餐馆的大门不让路,骚扰餐馆的服务员或厨子不能干活,甚至更恶劣……中国移动的网站遭到黑客攻击安全威胁举例

4、--Phishing安全威胁钓鱼欺骗事件频频发生,给电子商务和网上银行蒙上阴影第一代引导型病毒面对安全威胁响应的时间越来越短波及全球基础设施地区网络多个网络单个网络单个计算机破坏的对象和范围周第二代宏病毒电子邮件DoS有限的黑客攻击天第三代网络DoS混合威胁(蠕虫+病毒+特洛伊木马)Turbo蠕虫广泛的系统黑客攻击分钟第四代基础设施黑客攻击瞬间威胁大规模蠕虫DDoS破坏有效负载的病毒和蠕虫秒20世纪80年代20世纪90年代21世纪初期现在人工响应,可能人工响应,很难 自动响应,有可能人工响应,不可能 自动响应,较难 主动阻挡,有可能1.窃听(Eavesdroppi

5、ng)最简易的窃听方式是将计算机连入网络,利用专门的工具软件对在网络上传输的数据包进行分析。进行窃听的最佳位置是网络中的路由器,特别是位于关卡处的路由器,它们是数据包的集散地,在该处安装一个窃听程序,可以轻易获取很多秘密。几种常见的盗窃数据或侵入网络的方法窃听程序的基本功能是收集、分析数据包,高级的窃听程序还提供生成假数据包、解码等功能,甚至可锁定某源服务器(或目标服务器)的特定端口,自动处理与这些端口有关的数据包。利用上述功能,可监听他人的联网操作、盗取信息。可被窃听的位置至少包括:l网络中的计算机l数据包在Internet上途经的每一路由器。l网络中的移动终端

6、这种入侵方式一般出现在使用支持信任机制网络中。在这种机制下,通常,用户只需拥有合法帐号即可通过认证,因此入侵者可以利用信任关系,冒充一方与另一方连网,以窃取信息。2.窃取(Spoofing)3.会话窃夺(Spoofing)会话劫夺指入侵者首先在网络上窥探现有的会话,发现有攻击价值的会话后,便将参与会话的一方截断,并顶替被截断方继续与另一方进行连接,以窃取信息。任何操作系统都难免存在漏洞,包括新一代操作系统。操作系统的漏洞大致可分为两部分:一部分是由设计缺陷造成的。包括协议方面的、网络服务方面的、共用程序库方面的等等。另一部分则是由于使用不得法所致。这种由于系统管理

7、不善所引发的漏洞主要是系统资源或帐户权限设置不当。4.利用操作系统漏洞5.盗用密码盗用密码是最简单和狠毒的技巧。通常有两种方式:密码被盗用,通常是因为用户不小心被他人“发现”了。而“发现”的方法一般是“猜测”。猜密码的方式有多种,最常见的是在登录系统时尝试不同的密码,系统允许用户登录就意味着密码被猜中了。另一种比较常见的方法是先从服务器中获得被加密的密码表,再利用公开的算法进行计算,直到求出密码为止,这种技巧最常用于Unix系统。6.木马、病毒、暗门病毒,是编制者在计算机程序中插入的破坏计算机功能或者数据的代码,能影响计算机使用,能自我复制的一组计算机指令或者

8、程序代码。

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。