计算机网络安全基础 第4版 袁津生 吴砚农 第8章

计算机网络安全基础 第4版 袁津生 吴砚农 第8章

ID:40344601

大小:893.00 KB

页数:79页

时间:2019-07-31

计算机网络安全基础 第4版 袁津生 吴砚农 第8章_第1页
计算机网络安全基础 第4版 袁津生 吴砚农 第8章_第2页
计算机网络安全基础 第4版 袁津生 吴砚农 第8章_第3页
计算机网络安全基础 第4版 袁津生 吴砚农 第8章_第4页
计算机网络安全基础 第4版 袁津生 吴砚农 第8章_第5页
资源描述:

《计算机网络安全基础 第4版 袁津生 吴砚农 第8章》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、第8章网络站点的安全本章主要介绍:1.因特网的安全2.Web站点安全3.黑客4.口令安全5.网络监听6.扫描器7.E-mail的安全8.IP电子欺骗1计算机网络安全基础(第4版)8.1因特网的安全1.因特网服务的安全隐患(1)电子邮件一个安全问题是邮件的溢出,即无休止的邮件耗尽用户的存储空间。而邮件系统,可以发送包含程序的电子邮件,这种程序如果在管理不严格的情况下运行能产生“特洛伊木马”。(2)文件传输(FTP)匿名FTP正确的配置将严重威胁系统的安全。因此需要保证使用它的人不会申请系统上其它的区域或文件,也不能对系

2、统做任意的修改。2计算机网络安全基础(第4版)8.1因特网的安全(3)远程登录(Telnet)Telnet是比较安全的,它需要用户认证。但Telnet送出的所有信息是不加密的,很容易被黑客攻击。现在Telnet被认为是从远程系统访问时最危险的服务。(4)用户新闻(UsenetNews)像电子邮件一样,用户新闻具有危险性,并且大多数站点的新闻信息量大约6个月翻一番,很容易造成溢出。为了安全起见,一定要配置好新闻服务。很多站点建立了预定的本地新闻组以便于本地用户间进行讨论。这些新闻组往往包含秘密的、有价值的或者是敏感的信

3、息。有些人可以通过NNTP服务器私下申请这些预定新闻组,结果造成泄密。3计算机网络安全基础(第4版)8.1因特网的安全(5)万维网(WWW)搜索Web文件的工具是浏览器,而浏览器由于灵活而倍受用户的欢迎,而灵活性也会导致控制困难。浏览器比FTP服务器更容易转换和执行,但是一个恶意的侵入也就更容易得到转换和执行。浏览器一般只能理解基本的数据格式如HTML、JPEG和GIF格式。对其它的数据格式,浏览器要通过外部程序来观察。一定要注意哪些外部程序是默认的,不能允许那些危险的外部程序进入站点。用户不要随便的增加外部程序,随

4、便修改外部程序的配置。4计算机网络安全基础(第4版)8.1因特网的安全2.因特网的脆弱性因特网会受到严重的与安全有关的问题的损害。忽视这些问题的站点将面临被闯入者攻击的危险,而且可能给闯入者攻击其它的网络提供了基地。(1)认证环节薄弱性因特网的许多事故的起源是因为使用了薄弱的、静态的口令。因特网上的口令可以通过许多方法破译,其中最常用的两种方法是把加密的口令解密和通过监视信道窃取口令。一些TCP或UDP服务只能对主机地址进行认证,而不能对指定的用户进行认证。5计算机网络安全基础(第4版)8.1因特网的安全(2)系统易

5、被监视性应该注意到当用户使用Telnet或FTP连接到远程主机上的账户时,在因特网上传输的口令是没有加密的,这很重要。那么侵入系统的一个方法就是通过监视携带用户名和口令的IP包获取,然后使用这些用户名和口令通过正常渠道登录到系统。如果被截获的是管理员的口令,那么获取特权级访问就变得更容易了。(3)易被欺骗性主机的IP地址被假定为是可用的,TCP和UDP服务相信这个地址。问题在于,如果将攻击者的主机冒充一个被信任的主机或客户就危险了。6计算机网络安全基础(第4版)8.1因特网的安全例:攻击者假扮成某一特定服务器的可信任

6、的客户。(1)攻击者要使用那个被信任的客户的IP地址取代自己的地址。(2)攻击者构造一条要攻击的服务器和其主机间的直接路径,把被信任的客户作为通向服务器路径的最后节点。(3)攻击者用这条路径向服务器发出客户申请。(4)服务器接收客户申请,就好像是从可信任客户直接发出的一样,然后返回响应。(5)可信任客户使用这条路径将数据包向前传送给攻击者的主机。7计算机网络安全基础(第4版)8.1因特网的安全因特网的电子邮件是最容易被欺骗的,因此没有被保护(例如使用数字签名)的电子邮件是不可信的。例:考虑当Unix主机发生电子邮件交

7、换时的情形,交换过程是通过一些有ASCII字符命令组成的协议进行的。闯入者可以用Telnet直接连到系统的SMTP端口上,手工键入这些命令。接收的主机相信发送的主机,那么有关邮件的来源就可以轻易地被欺骗,只需输入一个与真实地址不同的发送者地址就可做到这一点。这导致了任何没有特权的用户都可以伪造或欺骗电子邮件。8计算机网络安全基础(第4版)8.1因特网的安全(4)有缺陷的局域网服务一些数据库(例如口令文件)以分布式管理,允许系统共享文件和数据。但这些服务带来了不安全因素,可以被有经验的闯入者利用以获得访问权。如果一个中

8、央服务系统遭到损害。那么其它信任该系统的系统会更容易遭到损害。一些系统允许主机们互相“信任”。如果一个系统被侵入或欺骗,那么对于闯入者来说,获取那些信任它的访问权就很简单了。9计算机网络安全基础(第4版)8.1因特网的安全(5)复杂的设备和控制对主机系统的访问控制配置通常很复杂而且难以验证其正确性。因此,偶然的配置错误会使闯入者获取访问权。许多

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。