第七章_计算机网络安全ppt课件.ppt

第七章_计算机网络安全ppt课件.ppt

ID:58693508

大小:294.00 KB

页数:62页

时间:2020-10-04

第七章_计算机网络安全ppt课件.ppt_第1页
第七章_计算机网络安全ppt课件.ppt_第2页
第七章_计算机网络安全ppt课件.ppt_第3页
第七章_计算机网络安全ppt课件.ppt_第4页
第七章_计算机网络安全ppt课件.ppt_第5页
资源描述:

《第七章_计算机网络安全ppt课件.ppt》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、第7章计算机网络安全计算机网络安全的概念计算机网络对安全性的要求访问控制技术防火墙技术秘密密钥与公开密钥本章学习要点:7.1计算机网络安全概述7.2访问控制技术7.3防火墙技术7.4网络信息安全7.1计算机网络安全概述网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。计算机网络最重要的功能是向用户提供信息服务及其拥有的信息资源。与此同时,随着网络技术的发展,网络安全也就成为当今网络社会的焦点中的焦点.网络的安全应具有以下四个方面的特征:保密性指信息不泄露给非授权的用户、实体或过程,或供其利用的

2、特性。完整性指数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。可用性指可被授权实体访问并按需求使用的特性,即当需要时应能存取所需的信息。网络环境下拒绝服务、破坏网络和有关系统的正常运行等,都属于对可用性的攻击。可控性指对信息的传播及内容具有控制能力。7.1.1网络安全涉及的范围7.1.2常见的网络攻击7.1.3计算机网络的安全要求7.1.4常用的安全技术7.1.5安全级别保护系统和网络的资源免遭自然或人为的破坏。明确网络系统的脆弱性和最容易受到影响或破坏的地方。对计算机系统和网络的各种威胁有充分的估计。要开发并实施有效的安全策略,尽可能减少可能

3、面临的各种风险。准备适当的应急计划,使网络系统在遭到破坏或攻击后能够尽快恢复正常工作。定期检查各种安全管理措施的实施情况与有效性。计算机网络安全包括广泛的策略7.1.1网络安全涉及的范围计算机网络安全包括以下几方面的内容:7.1.2常见的网络攻击1.拒绝服务攻击2.邮件炸弹3.过载攻击4.入侵5.信息窃取6.病毒拒绝服务(DoS)攻击是一种破坏性攻击其主要目的是通过对目标主机实施攻击,占用大量的共享资源,降低目标系统资源的可用性,甚至使系统暂时不能响应用户的服务请求。另外攻击者还破坏资源,造成系统瘫痪,使其它用户不能再使用这些资源。虽然入侵者不会得到任何好处,但是拒绝服务攻击会给正常用户

4、和站点的形象带来较大的影响。1.拒绝服务攻击2.邮件炸弹邮件炸弹是指反复收到大量无用的电子邮件。过多的邮件会加剧网络的负担,消耗大量的存储空间,造成邮箱的溢出,使用户不能再接收任何邮件,导致系统日志文件变得十分庞大,甚至造成文件系统溢出。同时,大量邮件的到来将消耗大量的处理器时间,妨碍了系统正常的处理活动。识别邮件炸弹的源头,跟踪信息来源;配置路由器,拒收源端主机发送的邮件,或保证外面的SMTP连接只能到达指定服务器,而不能影响其它系统解决邮件炸弹的方法有:过载攻击是使一个共享资源或者服务处理大量的请求,从而导致无法满足其他用户的请求。过载攻击包括进程攻击和磁盘攻击等几种方法。进程攻击实

5、际上就是产生大量的进程,磁盘攻击包括磁盘满攻击、索引节点攻击、树结构攻击、交换空间攻击、临时目录攻击等几种方法。3.过载攻击end4.入侵缓冲区溢出(2)口令破译(3)利用上层服务配置问题入侵(4)网络欺骗入侵所谓缓冲区溢出是指程序没有检查拷贝到缓冲区的字符串长度,而将一个超过缓冲区长度的字符串拷贝到缓冲区,造成了缓冲区空间的字符串覆盖了与缓冲区相邻的内存区域,这是编程的常见错误。(1)缓冲区溢出第一是某个程序存在缓冲区溢出问题;其次,该程序是一个SUIDroot程序。利用缓冲区溢出攻击系统需要两个条件:有两种方法可以破译口令:一种称为字典遍历法使用一个口令字典,逐一比较得到的加密数据和

6、口令文件的加密项,一种方法是根据算法解密目前发明的加密算法绝大多数都能被破译,(2)口令破译用上层服务入侵非常普遍,包括利用NFS、FTP、WWW等服务设计和配置过程中存在的问题。(3)利用上层服务配置问题入侵络欺骗入侵包括IP欺骗、ARP欺骗、DNS欺骗和WWW欺骗四种方式,它们的实现方法有入侵者冒充合法用户的身份,骗过目标主机的认证,或者入侵者伪造一个虚假的上下文环境,诱使其他用户泄露信息。关于网络欺骗入侵更详细的资料,感兴趣的读者请参阅相关文献。(4)网络欺骗入侵窥探是一种广泛使用的信息窃取方法。恶意用户也可以利用这种混杂方式截获网络上传输的关键数据,如口令、账号、机密信息等,它对

7、计算机系统或关键部门等将造成极大的威胁。5.信息窃取病毒实际上是一段可执行的程序,它常常修改系统中另外的程序,将自己复制到其他程序代码中,感染正常的文件。病毒可以分为以下3类。(1)文件类病毒(2)操作系统类病毒(3)宏病毒6.病毒文件类病毒使用可执行文件作为传播的媒介,感染系统中的COM、EXE和SYS文件。当用户或操作系统执行被感染的程序时,病毒将首先执行,并得到计算机的控制权,然后它立即开始寻找并感染系统中其他的可执行文件,或

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。