欢迎来到天天文库
浏览记录
ID:40344396
大小:1.31 MB
页数:63页
时间:2019-07-31
《计算机网络基础与Internet应用 王俊红 第8章 网络安全》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库。
1、8.1网络安全隐患8.2数据加密8.3数据完整性验证与数字签名8.4网上身份认证常识8.5SSL简介8.6防火墙技术8.7网络病毒及防杀8.8网络安全标准8.9安全防范原则与安全教育8.10网络安全措施第8章网络安全8.1网络安全隐患计算机犯罪始于二十世纪80年代。随着网络应用范围的逐步扩大,其犯罪技巧日见“高明”,犯罪目的也向越来越邪恶的方向发展。与网络安全有关的新名词逐渐为大众所知,例如黑客(hecker)、破解者(cracker)等。凡此种种,都传递出一个信息——网络是不安全的。8.1网络安全隐患大部分网络安全问题都与TCP/IP有关。TCP/IP
2、是Internet的标准协议,传统的网络应用都是基于此协议的。近来在局域网中,TCP/IP也逐渐流行,这使得通过Internet侵入局域网变得十分容易。为网络安全担忧的人大致可分为两类,一类是使用网络资源的一般用户,另一类是提供网络资源的服务提供者。8.1.1计算机网络犯罪及特点据伦敦英国银行协会统计,全球每年因计算机犯罪造成的损失大约为80亿美元。而计算机安全专家则指出,实际损失金额应在100亿美元以上。网络犯罪的特点是,罪犯不必亲临现场、所遗留的证据很少且有效性低。并且,与此类犯罪有关的法律还有待于进一步完善。遏制计算机犯罪的有效手段是从软、硬件建设
3、做起,力争防患于未然,例如,可购置防火墙(firewall)、对员工进行网络安全培训,增强其防范意识等。8.1.2先天性安全漏洞Internet的前身是APPANET,而APPNET最初是为军事机构服务的,对网络安全的关注较少。在进行通信时,Internet用户的数据被拆成一个个数据包,然后经过若干结点辗转传递到终点。在Internet上,数据传递是靠TCP/IP实现的。但是TCP/IP在传递数据包时,并未对其加密。换言之,在数据包所经过的每个结点上,都可直接获取这些数据包,并可分析、存储之。如果数据包内含有商业敏感数据或个人隐私信息,则任何人都可轻易解
4、读。8.1.3几种常见的盗窃数据或侵入网络的方法本节介绍几种常见的盗窃数据或侵入网络的方法,以使大家能了解网络的脆弱性和网络犯罪分子的恶劣性。1.窃听(Eavesdropping)最简易的窃听方式是将计算机连入网络,利用专门的工具软件对在网络上传输的数据包进行分析。进行窃听的最佳位置是网络中的路由器,特别是位于关卡处的路由器,它们是数据包的集散地,在该处安装一个窃听程序,可以轻易获取很多秘密。窃听程序的基本功能是收集、分析数据包,高级的窃听程序还提供生成假数据包、解码等功能,甚至可锁定某源服务器(或目标服务器)的特定端口,自动处理与这些端口有关的数据包
5、。利用上述功能,可监听他人的联网操作、盗取信息。这里以图8-1为例,说明普通网络通信遭窃听的可能性。其中,假设数据由网络λ传送至网络μ。可被窃听的位置至少包括:l网络中的计算机l数据包在Internet上途经的每一路由器。l网络μ中的计算机。图8-12.窃取(Spoofing)这种入侵方式一般出现在使用支持信任机制网络中。在这种机制下,通常,用户只需拥有合法帐号即可通过认证,因此入侵者可以利用信任关系,冒充一方与另一方连网,以窃取信息。假设某入侵者欲利用主机A入侵某公司的的内部网络主机B,则其步骤大致如下:1.确定要入侵的主机B。2.确定主机B所信任的主
6、机A。3.利用主机X在短时间内发送大量的数据包给A,使之穷于应付。4.利用主机X向B发送源地址为A的数据包。窃取技术的要点如图8-2所示:图8-23.会话窃夺(Spoofing)会话劫夺指入侵者首先在网络上窥探现有的会话,发现有攻击价值的会话后,便将参与会话的一方截断,并顶替被截断方继续与另一方进行连接,以窃取信息。会话劫夺不像窃取那样容易防范。对于由外部网络入侵内部网络的途径,可用防火墙切断,但对于内、外部网络之间的会话,除了采用数据加密手段外,没有其他方法可保绝对安全。以图8-3为例,当主机A正与主机B进行会话时,X切入会话,并假冒B的名义发送数据包
7、给A,通知其中断会话,然后X顶替A继续与B进行会话。图8-3会话劫夺过程示意图4.利用操作系统漏洞任何操作系统都难免存在漏洞,包括新一代操作系统。操作系统的漏洞大致可分为两部分:一部分是由设计缺陷造成的。包括协议方面的、网络服务方面的、共用程序库方面的等等。另一部分则是由于使用不得法所致。这种由于系统管理不善所引发的漏洞主要是系统资源或帐户权限设置不当。5.盗用密码盗用密码是最简单和狠毒的技巧。通常有两种方式:密码被盗用,通常是因为用户不小心被他人“发现”了。而“发现”的方法一般是“猜测”。猜密码的方式有多种,最常见的是在登录系统时尝试不同的密码,系统
8、允许用户登录就意味着密码被猜中了。另一种比较常见的方法是先从服务器中获得被加密
此文档下载收益归作者所有