欢迎来到天天文库
浏览记录
ID:5785193
大小:4.17 MB
页数:21页
时间:2017-12-05
《计算机网络与通信_8》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库。
1、Chapter8SafetyTechnologyofNetwork该章主要介绍网络安全技术。包括网络安全基本内容、网络的安全威胁、网络攻击和防御方法、常用的加密技术、防火墙技术、网络欺骗技术。目的是希望同学能够了解网络安全的基本知识,掌握网络维护的基本内容和方法。重点难点:网络安全涉及的内容;网络安全的威胁;网络攻击的常用方法;网络防御的方法;常用的加密技术;常用的防火墙技术;常用的网络欺骗技术。8.1ViewofNetworksafety8.1.1关于网络安全网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄漏,系统连续可靠正常地运
2、行,网络服务不中断。网络安全从本质上来讲就是网络上的信息安全。8.1.2网络安全涉及的内容1.运行系统安全2.信息系统的安全3.信息传播的安全4.信息内容的安全8.1.3信息系统对安全的基本需求1.保密性2.完整性3.可用性4.可控性5.可核查性8.1.4网络的安全威胁见下图8.2NetworkAttackingMethods8.2.1密码破解密码是对抗攻击的第一道防线。破解密码的方法:第一种方法是猜测法。另一种方法是设法偷走密码文件,然后通过密码破解工具来破解这些加密的密码。8.2.2网络监听网络监听工具原本是提供给管理员的一类管理工具,使用这种工具可以监视网络的状态、数据流动情况以
3、及网络上传输的信息。网络攻击者用这种方法能够很容易地获取想要的密码和其它信息。8.2.3拒绝服务攻击拒绝服务是指网络攻击者采用具有破坏性的方法阻塞目标网络的资源,从而使系统没有剩余的资源给其他用户使用,导致目标机性能降低或失去服务,甚至使网络暂时或永久性瘫痪。1.SYNFlood攻击2.电子邮件炸弹3.分布式拒绝服务攻击8.2.4程序攻击程序攻击指利用危险程序对系统进行攻击,从而达到控制或破坏系统的目的。危险程序主要包括病毒、特洛伊木马、后门等。1.病毒2.特洛伊木马:BackOrifice,YAI,Netspy,NetBus,冰河等3.后门:后门是指攻击者为了不引起管理员的注意发展起
4、来的能躲过日志,使自己重返被攻击系统的技术。8.2.5信息欺骗攻击欺骗是主动攻击的重要手段,主要目的是掩盖攻击者的真实身份,使攻击者看起来像正常用户或者嫁祸于其他用户。1.网际层欺骗:(1)源IP地址欺骗 (2)RIP欺骗(3)ICMP欺骗2.TCP层欺骗3.应用层欺骗(1)DNS欺骗 (2)Web欺骗8.3DefenseMethodsofNetwork8.3.1加密技术加密措施是保护信息的最后防线,被公认为是保护信息传输惟一实用的方法。对信息进行加密保护是在密钥的控制下,通过密码算法将敏感的机密明文数据变换成不可懂的密文数据,称加密(Encryption)。1.信息加密方式
5、信息加密分为信息的传输加密和信息的存储加密两种方式。(1)信息的传输加密 信息的传输加密是面向线路的加密措施,有链路加密、节点加密和端-端加密三种。(2)信息的存储加密 信息的存储加密是面向存储介质的技术,有数据库加密和文件加密。2.信息加密技术(1)对称密钥加密机制——私有密钥DES加密过程动画演示基本过程:用56位密钥对64位的数据块进行16轮加密,每轮产生一个48位的“每轮”密钥值,并参与下一轮的加密过程。特点:简单,但用户必须也只能让接收人知道自己使用的密钥,双方必须共同保守密钥,任何一方失误均会导致密钥的泄露。(2)非对称密钥加密机制——公开/私有密钥非对称密
6、钥加密机制使用相互关联的一对密钥。一个是公开密钥,任何人都可知道;一个是私有密钥,发送方用公开密钥加密数据后发送,接收方用私有密钥进行解密。反之依然。 典型的算法是RSA公钥体制。8.3.2网络欺骗技术网络欺骗技术是根据网络系统中存在的安全弱点,采取适当技术,伪造虚假或设置不重要的信息资源,使攻击者相信网络系统中上述信息资源具有较高价值,并具有可攻击、窃取的安全防范漏洞,然后将攻击者引向这些资源。常用技术有:诱饵技术和空间欺骗技术。8.3.3防火墙技术所谓防火墙(Firewall)是一个或一组系统,用在两个或多个网络间提供加强访问控制。一般分为两类:一类是基于包过滤型(Packet-F
7、ilter)的,另一类是基于代理服务型(Proxy-Service)的。1.包过滤防火墙 (1)包过滤防火墙的基本原理包过滤防火墙动画演示(2)包过滤器的检查规则•包过滤规则必须存储在包过滤设备端口上•当包到达端口的时候,包报头被进行语法分析。大多数包过滤器只检查IP,TCP或UDP报头中的字段•包过滤规则以特殊的方式存储。应用于包的规则的顺序与包过滤规则存储的顺序相同•如果一条规则阻止包传输或接收,则此包便不被允许•如果一条规则允许包传
此文档下载收益归作者所有