《网络安全技术讲解》ppt课件

《网络安全技术讲解》ppt课件

ID:36202240

大小:523.00 KB

页数:37页

时间:2019-05-07

《网络安全技术讲解》ppt课件_第1页
《网络安全技术讲解》ppt课件_第2页
《网络安全技术讲解》ppt课件_第3页
《网络安全技术讲解》ppt课件_第4页
《网络安全技术讲解》ppt课件_第5页
资源描述:

《《网络安全技术讲解》ppt课件》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、网络安全技术讲解2008年4月中国电信东莞分公司商务领航企智通运营中心技术部经理:李思文网络安全简述网络安全整体框架、体系安全规划、服务、管理防火墙入侵检测身份认证、访问控制、审计系统漏洞扫描防病毒系统课程面临的安全威胁以经济利益为动机的控制系统、窃取、篡改信息等犯罪活动以破坏系统为目标的系统犯罪以政治目的为动机的破坏系统等信息犯罪活动其他信息违法犯罪行为内部系统网络internet网络入侵黑客入侵工具控制系统窃取资料修改资料……内部系统网络SYN-ACK?,dropSYN-ACK?,dropSYN-ACK?,dropSYN-ACK?,dropSYN-ACK?

2、,dropTCPSYN:80SIP:10.X.X.XorNullDIP:211.1.1.2黑客攻击internet内部系统网络侦听、窃取资料Snifer工具用户名、密码传输的资料服务器信息操作系统信息……internet内部系统网络木马蠕虫Jokes黑客工具病毒感染操作系统感染数据堵塞网络……internet被动式攻击那些不改变正常通讯连接的数据流,而且不将数据加入到连接中那些进入工作环境中等待捕获在网络上传输的有价值的信息活动主动式攻击打断正常的数据流,插入数据或修改数据流(欺骗)攻击者寻找系统的漏洞,发动侵略性攻击在发动主动式攻击前,首先要进行被动式攻击攻

3、击类型病毒、蠕虫、炸弹和特洛伊木马陷门【Trapdoors】隐通道【CovertChannels】拒绝服务【Denialofservice】侦听【Sniffing】欺骗【Spoofing】口令攻击【Passwordattack】寻找软件存在的漏洞和弱点寻找系统配置的漏洞路由攻击【RoutingAttacks】中继攻击【ReplayAttacks】会话窃取攻击【SessionStealingAttacks】目前已知的手段陷门和隐通道陷门【Trapdoors】由软件设计者或程序员人为设置的漏洞,用来作为进入系统的后门能够通过较好的软件检测过程来避免隐通道【Cove

4、rtChannels】是一种交互式处理通讯的方法,能够向没有正确安全权限的外人泄漏信息很难防范,需要利用可信的人员处理或加工敏感信息陷门和隐通道广泛流行不需要太多的技术青少年占很大的比例利用菜单驱动的程序很容易实现,而且能够跨平台很难跟踪经常需要很多ISP的协助,但是很难合作的很好利用无用的或有害的数据包充斥网络、消耗系统缓冲或网络带宽,从而击溃系统land.c攻击:利用目标主机的地址同时作为源地址和目的地址;利用目标主机的同一端口同时作为源端口和目的端口发出tcpSYN(同步状态)数据包ping死亡攻击:通过从远程主机上发出特定大小(>65535字节)的pi

5、ng包来冲击、重启动或者down掉大量的系统。大于65535字节的ip包是不合法的拒绝服务攻击TcpSYN泛滥和IP欺骗攻击利用伪造的、根本不存在的源地址发出Tcp_SYN包受害者试图发一个Tcp_SYN_ACK包,但找不到源地址,只好把它排队信息排队时间~75秒填满了SYN队列受害者无法通信或系统崩溃Smurf攻击(BroadcastPingAttack)发出“Broadcast_Ping_request”,看起来是来自“受害者”,将它发给“无辜的第三方”“无辜的第三方”的网络上的主机都向“受害者”回发“broadcast_ping_reply”包“受害者”

6、被大量的ping包攻击对事件的跟踪却集中到“无辜的第三方”身上拒绝服务攻击难于跟踪源地址一般都被隐藏或伪装需要实时跟踪,经过一个又一个的路由器去寻找高的数据包比率有时受害者却不能用Internet去控诉或跟踪攻击用户组的帐号或被丢弃的帐号被利用学校的实验室、拨号用户、私有系统拒绝服务攻击入侵者通过Internet攻破数以千计的系统,包括大型网络间的网关。通过安装侦听器程序来监视网络数据流,从而获取连接网络系统时用户键入的用户名和口令电子邮件同样也象Telnet和Ftp会话一样,可以被监视,用来获取有关站点和其相关商业交易情况的信息侦听【Sniffing】欺骗是

7、用来骗取目标系统,使之认为信息是来自或发向其所相信的人的过程欺骗可在IP层及之上发生(地址解析欺骗、IP源地址欺骗、电子邮件欺骗等)当一台主机的IP地址假定为有效,并为Tcp和Udp服务所相信利用IP地址的源路由,一个攻击者的主机可以被伪装成一个被信任的主机或客户欺骗【Spoofing】通常的做法是通过监视通信信道上的口令数据包,破解口令的加密形式UNIX操作系统通常将口令加密保存成为一个能够被普通用户读取的文件。一个入侵者可以运行现有的口令破解程序获取口令。如果口令强度比较弱,如少于8个字符的英文单词等,就可以被破解,并用来获得对系统的访问权UNIX操作系统

8、中的r*命令,在信任的系统中是不需要口

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。