103 网络攻击防护概要.ppt

  1. 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
知识与能力目标: 1、了解网络攻击的目标、分类以及攻击工具。 2、理解网络攻击的基本过程与网络攻击常用技术。 3、掌握网络攻击防护技术。 过程与方法目标: 通过项目与任务驱动教学的方法,让学生学会探究式学习和自主学习。 情感态度与价值观目标: 培养学生乐观、向上的学习态度,让学生体验学习的收获和乐趣。 网络攻击的基本过程 网络攻击持续的时间有长有短,方法和手段多种多样,达到的效果各异。经过分析发现,所有成功的攻击过程都大致相似。所以,可以给网络攻击定义一个通用的模型。该模型将攻击过程归纳为若干阶段,每个阶段使用不同的方法和工具,实现不同的目标。各阶段前后呼应,共同实现最终的攻击目标。 网络攻击模型将攻击过程划分为攻击身份和位置隐藏、目标系统信息收集、弱点信息挖掘分析、目标使用权限获取、攻击行为隐蔽、攻击实施、开辟后门、攻击痕迹清除等阶段。 网络攻击常用技术 网络攻击技术可以分为基于认证的攻击、基于漏洞的攻击、木马攻击以及综合技术攻击等几类。常用的攻击技术有: 1、信息搜集型攻击 2、口令攻击 3、欺骗类攻击 4、拒绝服务攻击 5、植入木马攻击 6、利用后门攻击 网络攻击防护 从技术上看,网络安全是一个涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、数学等多种学科的边缘性综合学科,其技术特征主要表现为系统的可靠性、可用性、必威体育官网网址性、完整性、可控性和不可抵赖性等方面,保障网络安全的技术手段有很多,这里介绍几种主要的技术。 1、网络安全核心技术------密码与认证 密码技术是整个网络安全的核心与关键,研究密码技术的学科称为密码学,它是以研究数据必威体育官网网址为目的,对需要存储或传输的信息通过一定算法变换以后,再进行存储或变换,以防止第三者窃取的技术。网络安全的另一个关键是认证,认证是指可靠地验证某个通信参与方的身份是否与他所声称的身份一致的过程,一般通过某种复杂的身份认证协议来实现。认证主要有口令技术、身份认证标记、数字签名技术等。 网络攻击防护 2、虚拟专业网(VPN)技术 虚拟专用网(VPN)技术是许多企业用来实现网络安全的一种重要技术,虚拟专用网被定义为通过一个公共网络(如Internet等)建立一个临时的、安全的连接,是一条穿过混乱的公共网络的安全、稳定的隧道。虚拟专用网具有节省费用、灵活、易于扩展、易于管理、信息传输安全等特点。企业可以利用虚拟专用网技术和Internet构建安全的企业内部网(Intranet)和外部网(Extranet),从这点来说,虚拟专用网是企业内部网的扩展。 网络攻击防护 3、防火墙技术 防火墙技术也是实现网络安全的一种重要技术。它被广泛应用于企业网络安全的实现。防火墙概念的起源与古代的城堡防卫系统有关。那时人们为了保护城堡的安全,在城堡的周围挖一条护城河,每一个进入城堡的人都要经过一个吊桥,接收城门守卫的检查。在网络中,人们借鉴了这种思想,设计了一种网络安全防护系统------网络防火墙。防火墙用来检查过滤所有通过企业内部网与外部网的报文分组。 设计防火墙的目的有两个:一是进出企业内部网的所有数据流都要经过防火墙;二是只有合法的数据流才能通过防火墙。 4、入侵检测技术 入侵检测技术是指对计算机系统和网络资源的恶意使用进行识别和检测的一项网络安全技术。利用入侵检测技术对网络进行安全防护的系统为入侵检测系统,入侵检测系统的目的是检测和发现潜在的攻击行为(包括来自系统内部的非授权行为和来自系统外部的入侵行为)并采取相应的防护手段。 利用VPN技术实现网络攻击防护,保证内部网络的安全性。 分析:虚拟专用网(VPN)技术是许多企业用来实现网络安全的一种重要技术,虚拟专用网被定义为通过一个公共网络(如Internet等)建立一个临时的、安全的连接,是一条穿过混乱的公共网络的安全、稳定的隧道。虚拟专用网具有节省费用、灵活、易于扩展、易于管理、信息传输安全等特点。企业可以利用虚拟专用网技术和Internet构建安全的企业内部网(Intranet)和外部网(Extranet),从这点来说,虚拟专用网是企业内部网的扩展。 一、选择题 1、下列不属于系统安全的技术是( B )。 A、防火墙 B、加密狗 C、认证 D、防病毒 二、问答题 1、网络攻击的基本过程有哪些步骤? 网络攻击模型将攻击过程划分为攻击身份和位置隐藏、目标系统信息收集、弱点信息挖掘分析、目标使用权限获取、攻击行为隐蔽、攻击实施、开辟后门、攻击痕迹清除等阶段。 二、问答题 2、简述网

文档评论(0)

shuwkb + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档