65-网络安全应用技术.pptVIP

  1. 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络安全应用技术 全国高等职业教育计算机类规划教材 实例与实训教程系列 在这一章中 你将学习 △网络攻击的方法、攻击目的、攻击实例。 △端口扫描、密码破解、特洛伊木马、缓冲区溢出、拒绝服务、网络监听等。 △常用攻击工具及攻击的防备。 你将获取 △防范用户密码被破解的技能。 △网络监听及其检测方法。 △检测与删除特洛伊木马程序的方法。 8.1 案例问题 8.1.1 案例说明 8.1.2 思考与讨论 8.1.1 案例说明 1. 黑客现象 摆在各国国家安全部门面前的重大挑战。 2. 黑客分析 掌握了高科技,专门用来窥视别人在网络上的秘密。 3. 对付黑客攻击的简单办法 做好防范,让黑客无从下手。 发现黑客→估计形势→切断连接→采取行动→抓住侵入者 8.1.2 思考与讨论 阅读案例并思考以下问题 (1)黑客攻击对网络系统有哪些安全威胁? (2)为了提高安全防范能力,如何站在黑客的 角度审查网络系统呢? (3)你想成为一名黑客吗? 8.1.2 思考与讨论 专题讨论 (1)根据你的了解,说明网络面临的几种安全攻击。 (2)根据你的分析,说明黑客与入侵者的不同。 8.2 技术视角 8.2.1 网络攻击的三个阶段 8.2.2 网络攻击的手段与防范 8.2.1 网络攻击的三个阶段 1. 信息收集 2. 系统安全弱点的探测 (1)自编程序。 (2)利用公开的工具。 3.实施攻击 网络攻击是指可能导致一个网络受到破坏、 网络服务受到影响的所有行为。 8.2.1 网络攻击的三个阶段 攻击的动机和目的是为了牟取超越目标网络安全策略所限定的服务,或者为了使目标网络服务受到影响甚至停止。 (1)攻击的动机 (2)攻击的来源 (3)攻击的方法和类型 8.2.1 网络攻击的三个阶段 攻击的方法和类型 ① 假冒欺骗 ② 指定路由 ③ 否认服务 ④ 数据截取 ⑤ 修改数据 8.2.2 网络攻击的手段与防范 1. 密码破解攻击与防范 所谓密码破解攻击,是指使用某些合法用户帐号和密码登录到目的主机,然后再实施攻击。 (1)密码攻击原理 (2)破解用户的密码 8.2.2 网络攻击的手段与防范 (2)破解用户的密码 ① 通过网络监听非法得到用户密码,这类方法有一定的局限性,但危害性极大。 ② 再知道用户的帐号后(如电子邮件@前面的部分),利用一些专门软件强行破解用户密码,这种方法不受到网段限制,但攻击者要有足够的耐心和时间。 ③ 由于为数不少的操作系统都存在许多安全漏洞或一些其他设计缺陷,这些缺陷一旦被找出,黑客就可以长驱直入。 8.2.2 网络攻击的手段与防范 (3)密码攻击类型 ① 字典攻击 ② 强行攻击 ③ 组合攻击 (4)密码的防范 使自己的密码不在英语字典中,且不可能被别人猜测出,定期改变密码。 8.2.2 网络攻击的手段与防范 2.特洛伊木马攻击与防范 凡是非法驻留在目标计算机里,在目标计算机系统启动的时候自动运行,并在目标计算机上执行一些事先约定的操作,比如窃取密码等,这类程序都可以称为特洛伊木马程序。 木马除了拥有强大的远程控制功能外,还包括极强的破坏性。学习它,只是为了了解它的技术与方法,而不是用于盗窃密码等破坏行为。 8.2.2 网络攻击的手段与防范 3.拒绝服务攻击与防范 拒绝服务(Denial of Service,DoS),利用协议或系统的缺陷,采用欺骗的策略进行网络击,最终目的是使目标主机因为资源全部被占用而不能处理合法用户提出的请求,即对外表现为拒绝服务。 常见的DoS攻击: 网络带宽攻击和连通性攻击。 8.2.2 网络攻击的手段与防范 3. 拒绝服务攻击与防范 (1)Smurf 攻击 (2)SYN Flood 攻击 (3)Land 攻击 (4)UDP Flood 攻击 (5)分布式拒绝服务攻击 8.2.2 网络攻击的手段与防范 4. 端口扫描攻击与防范 端口扫描,就是利用Socket编程与目标主机的某些端口建立TCP连接、进行传输协议的验证等,从而侦知目标主机的扫描端口是否处于激活状态、主机提供了哪些服务、提供的服务中是否含有某些缺陷等。 (1)端口扫描 (2)阻止端口扫描 ① 关闭闲置和潜在危险的端口。 ② 检查各端口,有端口扫描的症状时,立即屏蔽该端口。 8.2.2 网络攻击的手段与防范 5.网络监听攻击与防范 (1)网络监听的基本原理 网络监听原来是提供给网络管理员,监视网络的状态、数据流动情况以及网络上传输的信息等。 (2)网络监听的简单实现 网络监听是主机的一种工作模式,在这种工作模式下,主机可以接收到本网段在同一条物理通道上传输的所有信息,而不管这些信息的发送方和接收方是谁。 (3)如何检查并防范网络监听 ① 对可能存在的网络监听的检测 ② 对网络监听的防范措施 8.2.2 网络攻击的手段与防范 6.

文档评论(0)

小玉儿 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档