欢迎来到天天文库
浏览记录
ID:38387674
大小:879.50 KB
页数:45页
时间:2019-06-11
《计算机网络应用课件ch9-计算机网络安全》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库。
1、第9章计算机网络安全9.1网络安全概述9.2网络攻击9.3计算机病毒9.4防火墙技术9.5信息加密技术作业19.1网络安全概述网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。9.1.1网络安全的目标9.1.2网络不安全因素9.1.3网络安全的基本措施29.1.1网络安全的目标3机密性:网络信息的内容不会被未授权的第三方所知。完整性:信息在存储或传输时不得被未授权的第三方修改、破坏。可用性:得到授权的实体在需要时可访问数据,攻击者不得占用资源而阻碍被授权者使用
2、数据。可控性:可以控制授权范围内的信息流向及行为方式。可审查性:对出现的网络安全问题提供调查的依据和手段。9.1.2网络不安全因素4自然灾害:火灾、水灾或地震的破坏,以及环境(湿度、温度、污染)等的影响。网络系统出错用户操作不当人为有意造成的网络威胁网络攻击计算机病毒9.1.3网络安全的基本措施5通过对特定网段、服务的访问控制体系,阻止攻击发生。建立严格的用户身份认证和使用权限体系,防止攻击者假冒合法用户。安装杀毒软件,及时和定时对系统进行检测和处理。设置防火墙,监控、记录并限制对内部资源的非法访问。对传输和存储的重要数据加密,可使攻击者不能了解、修改敏感
3、信息。预备良好的备份和恢复机制,可在攻击造成损失时,尽快地恢复数据和系统服务。9.2网络攻击网络攻击是指任何未经授权而进入或者试图进入其他计算机网络的行为。这种行为包括对整个网络的攻击,也包括对网络中的服务器或单个计算机的攻击。9.2.1保密信息窃取9.2.2拒绝服务攻击9.2.3缓冲区溢出攻击9.2.4欺骗攻击69.2.1保密信息窃取7使用社交手段骗取用户名和密码发布免费软件,内含盗取计算机信息的功能,还有些利用病毒程序将用户的数据发送到外部网络,导致信息泄露。监听或拦截网络传输数据,非法窃取其他用户的信息攻击者使用数据推理,恶意从公开信息推测出敏感信息
4、。9.2.2拒绝服务攻击8此攻击使网络拥塞、系统资源耗尽或者系统应用死锁,妨碍目标主机和网络系统对正常用户服务请求的及时响应,造成服务的性能受损甚至导致服务中断。SYNFlooding是DoS攻击的一种形式。一个系统支持的连接数量有限,攻击者向目标系统发送大量的虚假的通信请求,阻塞正常用户的连接请求。(DenialofService,DoS)TCP连接的三次握手9.2.3缓冲区溢出攻击9这是一种通过往程序的缓冲区写入精心安排的超长内容,造成缓冲区溢出,从而破坏程序的堆栈,改变程序的执行逻辑,使程序转而执行其他预设指令,以达到攻击目的的攻击方法。缓冲区溢出是
5、一种相当普遍的缺陷,也是一种非常危险的缺陷,在各种系统软件、应用软件中广泛存在。缓冲区溢出可以导致程序运行失败、系统死机等后果。如果攻击者利用缓冲区溢出使计算机执行预设的非法程序,则可能获得系统特权,执行各种非法操作。缓冲区溢出攻击10用户内存中程序映像的安排内存低端内存高端程序段(程序的机器代码和只读数据)数据段(程序的静态数据)堆栈段(程序的动态数据)局部变量空间(缓冲区)BP(基址指针寄存器)RET(返回地址)参数空间(函数调用参数)栈底栈顶9.2.4欺骗攻击11常用的欺骗攻击方式有:DNS欺骗攻击Email欺骗攻击Web欺骗攻击IP欺骗攻击……9.
6、3计算机病毒计算机病毒指“编制或者在计算机程序中插入的破坏计算机功能或者破坏数据、影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。9.3.1计算机病毒的特点9.3.2计算机病毒的分类9.3.3计算机病毒的常见症状9.3.4恶意病毒的“四大家族”9.3.5计算机病毒的防范129.3.1计算机病毒的特点13寄生性:寄生在其他程序之中,而在未启动这个程序之前,它是不易被人发觉的。传染性:计算机病毒可通过各种可能的渠道,如U盘、计算机网络去传染其他的计算机。潜伏性:一个编制精巧的计算机病毒程序,可以在几周或者几个月内隐藏在合法文件中,对其他系统进行传
7、染。破坏性:可导致计算机内的文件删除或不同程度的破坏。可触发性:病毒具有预定的触发条件,这些条件可能是时间、日期、文件类型或某些特定数据等。9.3.2计算机病毒的分类14按病毒存在的媒体引导区型病毒:主要通过软盘在操作系统中传播,感染引导区,蔓延到硬盘,并能感染到硬盘中的“主引导记录”和破坏磁盘上的文件分区表。文件型病毒:也称为寄生病毒。它通常感染扩展名为COM、EXE、SYS等类型的文件。宏病毒:是寄存在Office文档上的宏代码病毒,它影响对文档的各种操作。计算机病毒的分类15按病毒的破坏能力无害型:除了传染时减少磁盘的可用空间外,对系统没有其它影响。
8、无危险型:这类病毒仅仅是减少内存、显示图像、发出声音及同类音响。危
此文档下载收益归作者所有