全的理论与实践第版美王杰高等教育出版.ppt
计算机网络安全的理论与实践(第2版).【美】王杰,高等教育出版社,2011年.,第1章网络安全概论,计算机网络安全的理论与实践(第2版).【美】王杰,高等教育出版社,2011年.,网络安全的重要性,因特网 公共网络 基于TCP/IP 存储转发技术,计算机网络安全的理论与实践(第2版).【美】王杰,高等教育出版社,2011年.,第1章 网络安全概论,1.1 网络安全的任务1.2 基本攻击类型和防范措施1.3 攻击者类别1.4 网络安全基本模型1.5 网络安全信息资源网站,计算机网络安全的理论与实践(第2版).【美】王杰,高等教育出版社,2011年.,网络安全的任务,什么是数据?任何可以被计算机处理和执行的对象数据的两种状态 传输状态存储状态,计算机网络安全的理论与实践(第2版).【美】王杰,高等教育出版社,2011年.,网络安全的任务数据机密性包括数据的传输和存储两种状态数据完整性 包括数据的传输和存储两种状态数据的不可否认性数据的可用性,计算机网络安全的理论与实践(第2版).【美】王杰,高等教育出版社,2011年.,漏洞,瑕疵,缺陷 软件协议设计系统配置被动防御:是什么人在何处发起的?多重防御机制信息安全的其他领域,计算机网络安全的理论与实践(第2版).【美】王杰,高等教育出版社,2011年.,第1章 网络安全概论,1.1 网络安全的任务1.2 基本攻击类型和防范措施1.3 攻击者类别1.4 网络安全基本模型1.5 网络安全信息资源网站,计算机网络安全的理论与实践(第2版).【美】王杰,高等教育出版社,2011年.,窃听,常用的网包嗅探软件:TCPdump,Wireshark解决途径-数据加密,计算机网络安全的理论与实践(第2版).【美】王杰,高等教育出版社,2011年.,密码分析,密码分析从密文数据中寻找有用信息分析密文的统计特征防御措施用更长的密钥和更安全的加密算法,计算机网络安全的理论与实践(第2版).【美】王杰,高等教育出版社,2011年.,盗窃登录密码,盗窃登录密码密码保护是第一道防御线也很有可能是系统唯一的防御窃取用户密码的方法:密码猜测社交工程字典攻击密码嗅探,计算机网络安全的理论与实践(第2版).【美】王杰,高等教育出版社,2011年.,密码猜测最容易,特别是短小或缺省的密码10 中最常见的密码(根据PC Magazine的统计):password123456qwerty(which are keys below 123456 on standard keyboardabc123letmeinmonkey myspace1 Password1Blink182The users own first name,计算机网络安全的理论与实践(第2版).【美】王杰,高等教育出版社,2011年.,社交工程用社交手段获取私密信息 身份伪装攻击者伪装成别人去欺骗受害者(见课本第六页例子)钓鱼近些年最常见的一种大规模社交工程攻击形式 伪造电子邮件或者网站进行的攻击 参见下一节课件一个真实的网络钓鱼事件(注意钓鱼邮件中的不地道的英文表达),邮件中的链接是陷阱,计算机网络安全的理论与实践(第2版).【美】王杰,高等教育出版社,2011年.,Date:Fri,5 Oct 2007 16:11:46-0700From:US Bank Subject:US Bank Internet Online Access is Locked October 5,2007 at 12:23:05 PMDear US Bank Customer,Were sorry,but you reached the maximum number of attempts allowed to login into your US Bank account.For your protection,we have locked your account.Consequently,we placed a temporary restriction on your account.We did this to protect your account from any fraudulent activity.Please click below and complete the steps to Remove Limitations.This allows us to confirm your identity and unlock your US Bank online account http:/www4-If we do no receive the appropriate account verification within 48 hours,then we will assume this US Bank account is fraudulent and will be suspented.US Bank,Member FDIC.2007 US Bank Corporation.All Rights Reserved.,计算机网络安全的理论与实践(第2版).【美】王杰,高等教育出版社,2011年.,一般而言,任何钓鱼邮件都包括一个超级链接到一个假冒网站,称之为钓鱼网站 其他形式收集垃圾废纸,找到有用信息在用户上网时弹出新窗口,诱使用户登录 防御措施 浏览器抗钓附载模块新技术可用来检测和阻止用户进入诱饵网页,计算机网络安全的理论与实践(第2版).【美】王杰,高等教育出版社,2011年.,字典攻击登录密码经过加密后存储在主机系统中 UNIX/Linux:用户登录密码存储在/etc文件夹下一个叫 shadows的系统文件中Windows XP:用户登录密码存储在系统的注册表中一个叫SAM的文件中,计算机网络安全的理论与实践(第2版).【美】王杰,高等教育出版社,2011年.,一个典型的字典攻击过程如下:收集、获取用户名信息和对应的加密密码用散列算法逐一加密所有单词、日期、人名等 将盗取的密文和上一步骤计算出的密文逐一比较,找出相同者,则得到对应的明文即是登录密码 构造一个彩虹表帮助节约存储空间,节省计算成本,计算机网络安全的理论与实践(第2版).【美】王杰,高等教育出版社,2011年.,令r 是一个缩减函数令h 是一个加密哈希函数W11是一个给定的登录密码.交替使用函数 h和 r,生成如下互不相同的密码链:有,w1i=r(h(w1,i-1),i=2,3,n1 得到(w11,h(w1n1),即彩虹表的第一行选一个之前链中未出现的 wj1,重复这一过程k次在彩虹表中产生 k行,彩虹表,计算机网络安全的理论与实践(第2版).【美】王杰,高等教育出版社,2011年.,假设两个函数 f:AB,g:BA.令 y B and i 0.定义:令 Q0 值为对密码 w加密后的值.即 Q0=h(w).如果对一些 i 0 和 j 有 1 j k 并且i j,那么 w 有可能出现在 wj1,wj,nj 密码链的第 j项.,计算机网络安全的理论与实践(第2版).【美】王杰,高等教育出版社,2011年.,在彩虹表中找到 w 的算法:令 Q1 Q0,t 0.令 n=maxn1,nk检查是否有一个 1 j k 使得 Q1=h(wj,nj)并且 t n.如果有,执行步骤3;否则,执行步骤 4 对wj1 交替使用r和h,使用i次,0 i j,直到 wj,ni=(r h)i(wj1)产生出了h(wj,ni)=Q0 如果找到了这样的一个wj,ni,返回 w=wj,ni;否则,执行步骤4 令 Q1 h(r(Q1),t t+1.如果 t n 那么跳转到步骤2,否则,返回“未找到登录密码。”(彩虹表不可能包含哈希值为Q0 的登录密码),计算机网络安全的理论与实践(第2版).【美】王杰,高等教育出版社,2011年.,密码嗅探 密码嗅探是一种软件,用来获取远程登录信息,比如用户名和密码 防御方法 加密所有信息,包括登录信息,使用远程登录软件,比如,SSH 和HTTPS Cain&Abel,就是这样的一个网络嗅探软件,能捕获、破解使用Windows操作系统的用户登录密码,计算机网络安全的理论与实践(第2版).【美】王杰,高等教育出版社,2011年.,密码保护保护密码不被窃取的准则:用长密码,用字母,大写字母,特殊符号的组合做密码,不要使用常用单词,普通姓名和日期。不要轻易告诉他人你的密码,不要把密码提供给尽管看起来可信的人,如果一定要给密码,请当面交给可信者。不定期的更改密码,如要重复使用旧密码。不同的账户不要使用相同的密码。不要使用不加密登录信息和个人重要信息的远程软件。用切碎机切碎丢弃的有个人信息的纸张。避免进入任何弹出窗口,避免在可疑邮件中点击任何链接。,计算机网络安全的理论与实践(第2版).【美】王杰,高等教育出版社,2011年.,其他的用户认证方法生物识别技术,利用生物个体的唯一性连接生物特征识别装置到计算机,比如指纹读写器或者视网膜扫描器。用身份认证技术 发行方给予电子认证 使用用户的密码认证是最简单的方法,计算机网络安全的理论与实践(第2版).【美】王杰,高等教育出版社,2011年.,身份诈骗,身份诈骗攻击,冒充受害者身份,不用受害者密码即可实施攻击。中间人攻击 重放攻击网络诈骗软件剥削,计算机网络安全的理论与实践(第2版).【美】王杰,高等教育出版社,2011年.,中间人攻击 攻击者在通信的二人之间或多人之间安装网络设备或窃听软件(或者在他自己的机器上装),用这些设备去解释、修改、伪造数据在通信者之间传输。防御措施编码或验证IP包,计算机网络安全的理论与实践(第2版).【美】王杰,高等教育出版社,2011年.,重放攻击 攻击者首次拦截了一个合法的信息,经过一段时间后,原封不动地将此消息发给最初的接受者。例如,攻击者可能拦截了合法用户的认证消息,并用此消息去伪造用户身份得到系统的服务。防御机制 给消息附上一个随机数,用于代表某个特定信息。给消息附上时间戳最佳方法是同时使用随机数和时间戳,计算机网络安全的理论与实践(第2版).【美】王杰,高等教育出版社,2011年.,网络诈骗IP诈骗是一种最主要的网络诈骗技术 SYN 充斥攻击者向攻击目标主机TCP缓冲区发送大量SYN 控制包目的:使目标计算机不能与其他计算机建立通信连接(也就是成为哑巴计算机)ARP 充斥,也称之为APR投毒,计算机网络安全的理论与实践(第2版).【美】王杰,高等教育出版社,2011年.,SYN充斥攻击者向攻击目标计算机TCP缓冲区发送大量SYN控制包,使被攻击的计算机不能与其他计算机通信。攻击者给目标计算机发送大量诡诈SYN 控制包,目标计算机被迫给包含在SYN 控制包内的IP地址发送 ACK控制包因为SYN控制包将其封装的IP包首部所含的起始网址换成了另外一个IP地址,而此网址不可达,所以受害者计算机不可能收到他要等待的ACK包,因此诡诈SYN控制包继续停留在目标主机的TCP缓冲区中。目标机的 TCP 缓冲区完全被欺诈的SYN包所充斥,计算机网络安全的理论与实践(第2版).【美】王杰,高等教育出版社,2011年.,TCP劫持V 是公司主机Alice是公司的一名雇员,准备要远程登录到公司主机 V她和V的 TCP连接有可能被TCP劫持,过程如下:Alice 向主机V发了SYN包请求远程登录攻击者劫持了这个包,用SYN充斥的方法使V成为了哑巴机,使得V无法完成三次握手攻击者预测出正确的V的ACK回应控制包该用的回应号码,伪装成V发给Alice,用正确的序列号和ACK号码以V的名义发给AliceAlice 证实ACK包并且发送ACK包回应给攻击者,至此,攻击者与Alice完成TCP握手,建立连接TCP 连接就此在Alice和攻击者之间建立,而非Alice和V,计算机网络安全的理论与实践(第2版).【美】王杰,高等教育出版社,2011年.,ARP 诈骗 攻击者改变合法的连网计算机的 MAC 地址为一个其指定的 MAC地址防御方法 检查 MAC地址和域名,计算机网络安全的理论与实践(第2版).【美】王杰,高等教育出版社,2011年.,缓冲区溢出攻击,缓冲区溢出攻击 缓冲区溢出,又名缓冲区超限,是一种常见的软件漏洞。即程序进程给该缓冲区写入多过其容量的内容,则缓冲区溢出。,有可能利用缓冲区溢出,重定向受害者的程序去执行攻击者自己的代码,这类攻击常常利用了某些函数,数据放在堆,函数调用的返回地址放在栈内。,计算机网络安全的理论与实践(第2版).【美】王杰,高等教育出版社,2011年.,缓冲区溢出的攻击步骤:找到一个允许缓冲区溢出的程序(例如,找到一个程序使用了是不检查边界的函数)将攻击者的可执行代码存入内存算出需拷贝的足够长的字符串到缓冲区使缓冲区溢出,数据跨堆入栈,修改函数返回地址,使其执行攻击者程序防御措施 坚持进行语句检查并检查要写入缓冲区的内容的界限,计算机网络安全的理论与实践(第2版).【美】王杰,高等教育出版社,2011年.,抵赖,有些情况下,数据所有者可能会否认数据为自己所有或逃避法律后果他可能争辩说他从未发送或收到有问题的数据防御途径 加密和身份认证,计算机网络安全的理论与实践(第2版).【美】王杰,高等教育出版社,2011年.,入侵,未授权用户进入他人计算机系统,利用系统配置漏洞、通信协议缺陷和软件漏洞实现非法入侵他人系统入侵检测是一种探测入侵行为的技术,关闭TCP 和UDP 可能被入侵者利用的端口,也可有效降低入侵IP扫描和端口扫描是常用的攻击工具,同时,也可以来帮助用户发现自身系统哪些端口开启了,哪些开启的端口可能会遭受攻击,计算机网络安全的理论与实践(第2版).【美】王杰,高等教育出版社,2011年.,流量分析,目的在于依靠分析IP包发现通话的双方及其通信量,尽管IP包已经加密,入侵者仍旧可以分析IP头文件获得有用的信息 防御措施 加密 IP包文件,但是一个IP头文件加密后的IP包不能送达目的地,因此,需要网关网关也可以保护内部网络拓扑,计算机网络安全的理论与实践(第2版).【美】王杰,高等教育出版社,2011年.,(1)发 IP包到网关A.(2)网关 A加密了发送者的IP包并传往下一个路由器(3)IP包 经由网关 A 传送到网关B.(4)网关B去掉头文件,解密发送者的IP包,并且将其发送给接受者。,计算机网络安全的理论与实践(第2版).【美】王杰,高等教育出版社,2011年.,服务阻断攻击,阻止合法用户得到正常通信和资源DoS 由单台计算机发起攻击DDoS 操作多台计算机发起攻击,计算机网络安全的理论与实践(第2版).【美】王杰,高等教育出版社,2011年.,DoSSYN 充斥是一种典型和有效的 DoS 攻击,smurf 攻击是另一种典型的 DoS攻击,攻击者在一个很短的时间段内向网上的一组计算机发送大量ping指令,并使得这些指令看起来出自其选取的受攻击的目标主机,因此这些计算机会向其回送pong消息。,计算机网络安全的理论与实践(第2版).【美】王杰,高等教育出版社,2011年.,DDoS 典型的 DDoS 攻击过程如下:利用操作主机扫描尽可能多的连网计算机安装一个特殊的攻击软件,然后命令所有被控制计算机发起DoS攻击,这些机器成为占比机操纵主机命令所有占比机同时向同一目标发起DoS攻击,计算机网络安全的理论与实践(第2版).【美】王杰,高等教育出版社,2011年.,垃圾邮件,垃圾邮件是不请自来的信息,多是商业信息,或钓鱼信息其目的虽然不是危害用户主机工作,但仍然消耗了计算资源 垃圾邮件也出现在万维网搜索引擎、即时消息、博客、手机等各种网络应用中 防御措施 垃圾过滤软件能够检测和阻止垃圾邮件进入用户邮箱,计算机网络安全的理论与实践(第2版).【美】王杰,高等教育出版社,2011年.,恶意软件,危害用户计算机的软件称之为恶意软件 病毒蠕虫特洛伊木马逻辑炸弹后门程序间谍软件,计算机网络安全的理论与实践(第2版).【美】王杰,高等教育出版社,2011年.,病毒和蠕虫病毒软件是可以自我复制的软件 它不是一种孤立的程序,它必须依附一个主程序或文件中一个包含病毒的主程序或文件叫做受感染宿主蠕虫可以自我复制的,但不同于病毒,蠕虫可以单独生存,不必依附载体防御方法 不要从非信任源下载软件不要运行来路不明的程序确保即时安装、更新补丁软件,计算机网络安全的理论与实践(第2版).【美】王杰,高等教育出版社,2011年.,特洛伊木马 特洛伊木马是一种软件,表面上看在在做一件事,实际上在做另一件事 特洛伊木马常常将自己伪装成具有诱惑力而无害的软件,诱使人们下载 防御方法 如同对付病毒和蠕虫一样,运用杀毒软件可以检测、隔离和删除它,计算机网络安全的理论与实践(第2版).【美】王杰,高等教育出版社,2011年.,逻辑炸弹逻辑炸弹是植入在程序内的子程序或指令,当一定的条件满足后,会触发执行防御措施 雇主需关照你的职员,使他们不至于植入逻辑炸弹危害公司项目管理者应该雇佣外面的公司或者组建专门的团队而不是让源代码开发者去检查源程序必须建立相关的法律条款使有意植入逻辑炸弹的雇员面对法律的严惩,计算机网络安全的理论与实践(第2版).【美】王杰,高等教育出版社,2011年.,后门程序后门程序有进入软件的密码通道他们可能由程序开发者加在软件内,得以无需登录密码便可快速进入程序,修改和调试代码防御方法 专门的团队来检查源代码,计算机网络安全的理论与实践(第2版).【美】王杰,高等教育出版社,2011年.,间谍软件间谍软件是一种将自己安装在用户电脑上的软件间谍软件常用于监视用户浏览习惯并且时常弹出商业广告骚扰用户浏览器劫持 篡改用户浏览器设置僵尸软件 一种软件可以接管用户的计算机并且把其变为占比机,用来实施DDoS 攻击或者变为一个病毒传播者,比如发送垃圾邮件或者传播病毒,计算机网络安全的理论与实践(第2版).【美】王杰,高等教育出版社,2011年.,间谍软件还可以做的事包括:浏览监视 监视用户浏览习惯,发送报告给网页服务器或攻击者主机,告知用户的网购习惯和模式密码窃取 通过击键记录软件记录用户敲击的按键来窃取用户的登录信息广告软件 在用户的网页上自动显示广告窗口防御方法 使用抗间谍软件来检测和消除间谍软件带来的危害,计算机网络安全的理论与实践(第2版).【美】王杰,高等教育出版社,2011年.,第1章 网络安全概论,1.1 网络安全的任务1.2 基本攻击类型和防范措施1.3 攻击者类别1.4 网络安全基本模型1.5 网络安全信息资源网站,计算机网络安全的理论与实践(第2版).【美】王杰,高等教育出版社,2011年.,黑客,黑客 骇客是指那些对计算机系统知识有特别钻研,对软件,算法,计算机配置的精巧细节有深入了解的一群人黑顶骇客 为了他们自身的利益专门破坏他人计算机系统的人白顶骇客 为了寻找安全漏洞和提供更多安全措施而探索网络安全漏洞的人灰顶骇客介乎于白顶骇客与黑顶骇客之间的人,大多数时间他们安分守己,但偶尔也会干点黑客干的事当发掘出软件产品的安全弱点,白顶骇客和灰顶骇客会首先与生产该产品的公司取得联系,寻找问题补救解决方案,计算机网络安全的理论与实践(第2版).【美】王杰,高等教育出版社,2011年.,抄袭小儿,抄袭小儿是一群用黑客写的程序攻击他人计算机的人 尽管他们不知道如何写黑客软件或者并不理解黑客软件工作原理,但是却仍然具有不可忽视的危害性,计算机网络安全的理论与实践(第2版).【美】王杰,高等教育出版社,2011年.,电脑间谍,拦截网络通信,获取情报就是电脑间谍的工作每个国家都有自己的情报机关 每支军队有自己的情报系统他们收集情报,破译各类密码通信,计算机网络安全的理论与实践(第2版).【美】王杰,高等教育出版社,2011年.,恶意雇员,电脑恐怖分子,假想敌,恶意雇员恶意雇员是那些试图破坏雇主网络安全的雇员电脑恐怖分子 恐怖分子是那些运用电脑和网络技术从事危害计算机安全从而制造公众恐慌的极端分子假想敌黑客抄袭小儿电脑间谍(为经济目的背叛自己祖国或组织的贪婪的人)恶意雇员,计算机网络安全的理论与实践(第2版).【美】王杰,高等教育出版社,2011年.,第1章 网络安全概论,1.1 网络安全的任务1.2 基本攻击类型和防范措施1.3 攻击者类别1.4 网络安全基本模型1.5 网络安全信息资源网站,计算机网络安全的理论与实践(第2版).【美】王杰,高等教育出版社,2011年.,网络安全基本模型,网络安全基本模型由四部分组成:密码系统,防火墙,抗恶意软件(AMS software),入侵检测系统(IDS),计算机网络安全的理论与实践(第2版).【美】王杰,高等教育出版社,2011年.,网络密码系统模型,计算机网络安全的理论与实践(第2版).【美】王杰,高等教育出版社,2011年.,第1章 网络安全概论,1.1 网络安全的任务1.2 基本攻击类型和防范措施1.3 攻击者类别1.4 网络安全基本模型1.5 网络安全信息资源网站,计算机网络安全的理论与实践(第2版).【美】王杰,高等教育出版社,2011年.,网络安全信息资源网站,CERTSANS InstituteMicrosoft SecurityNTBugtraq,