欢迎来到三一办公! | 帮助中心 三一办公31ppt.com(应用文档模板下载平台)
三一办公
全部分类
  • 办公文档>
  • PPT模板>
  • 建筑/施工/环境>
  • 毕业设计>
  • 工程图纸>
  • 教育教学>
  • 素材源码>
  • 生活休闲>
  • 临时分类>
  • ImageVerifierCode 换一换
    首页 三一办公 > 资源分类 > PPT文档下载  

    网络安全应用技术.ppt

    • 资源ID:6056795       资源大小:286.61KB        全文页数:31页
    • 资源格式: PPT        下载积分:15金币
    快捷下载 游客一键下载
    会员登录下载
    三方登录下载: 微信开放平台登录 QQ登录  
    下载资源需要15金币
    邮箱/手机:
    温馨提示:
    用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP免费专享
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    网络安全应用技术.ppt

    网络安全应用技术,全国高等职业教育计算机类规划教材实例与实训教程系列,网络的攻击与防范,你将学习网络攻击的方法、攻击目的、攻击实例。端口扫描、密码破解、特洛伊木马、缓冲区溢出、拒绝服务、网络监听等。常用攻击工具及攻击的防备。你将获取防范用户密码被破解的技能。网络监听及其检测方法。检测与删除特洛伊木马程序的方法。,在这一章中,8.1 案例问题,8.1.1 案例说明8.1.2 思考与讨论,8.1.1 案例说明,1.黑客现象摆在各国国家安全部门面前的重大挑战。2.黑客分析掌握了高科技,专门用来窥视别人在网络上的秘密。3.对付黑客攻击的简单办法 做好防范,让黑客无从下手。发现黑客估计形势切断连接采取行动抓住侵入者,8.1.2 思考与讨论,阅读案例并思考以下问题(1)黑客攻击对网络系统有哪些安全威胁?(2)为了提高安全防范能力,如何站在黑客的角度审查网络系统呢?(3)你想成为一名黑客吗?,8.1.2 思考与讨论,专题讨论(1)根据你的了解,说明网络面临的几种安全攻击。(2)根据你的分析,说明黑客与入侵者的不同。,8.2 技术视角,8.2.1 网络攻击的三个阶段8.2.2 网络攻击的手段与防范,8.2.1 网络攻击的三个阶段,1.信息收集2.系统安全弱点的探测(1)自编程序。(2)利用公开的工具。3.实施攻击网络攻击是指可能导致一个网络受到破坏、网络服务受到影响的所有行为。,攻击的动机和目的是为了牟取超越目标网络安全策略所限定的服务,或者为了使目标网络服务受到影响甚至停止。(1)攻击的动机(2)攻击的来源(3)攻击的方法和类型,8.2.1 网络攻击的三个阶段,攻击的方法和类型 假冒欺骗 指定路由 否认服务 数据截取 修改数据,8.2.1 网络攻击的三个阶段,8.2.2 网络攻击的手段与防范,1.密码破解攻击与防范所谓密码破解攻击,是指使用某些合法用户帐号和密码登录到目的主机,然后再实施攻击。(1)密码攻击原理(2)破解用户的密码,8.2.2 网络攻击的手段与防范,(2)破解用户的密码 通过网络监听非法得到用户密码,这类方法有一定的局限性,但危害性极大。再知道用户的帐号后(如电子邮件前面的部分),利用一些专门软件强行破解用户密码,这种方法不受到网段限制,但攻击者要有足够的耐心和时间。由于为数不少的操作系统都存在许多安全漏洞或一些其他设计缺陷,这些缺陷一旦被找出,黑客就可以长驱直入。,8.2.2 网络攻击的手段与防范,(3)密码攻击类型 字典攻击 强行攻击 组合攻击(4)密码的防范使自己的密码不在英语字典中,且不可能被别人猜测出,定期改变密码。,8.2.2 网络攻击的手段与防范,2.特洛伊木马攻击与防范凡是非法驻留在目标计算机里,在目标计算机系统启动的时候自动运行,并在目标计算机上执行一些事先约定的操作,比如窃取密码等,这类程序都可以称为特洛伊木马程序。木马除了拥有强大的远程控制功能外,还包括极强的破坏性。学习它,只是为了了解它的技术与方法,而不是用于盗窃密码等破坏行为。,8.2.2 网络攻击的手段与防范,3.拒绝服务攻击与防范拒绝服务(Denial of Service,DoS),利用协议或系统的缺陷,采用欺骗的策略进行网络击,最终目的是使目标主机因为资源全部被占用而不能处理合法用户提出的请求,即对外表现为拒绝服务。常见的DoS攻击:网络带宽攻击和连通性攻击。,8.2.2 网络攻击的手段与防范,3.拒绝服务攻击与防范(1)Smurf 攻击(2)SYN Flood 攻击(3)Land 攻击(4)UDP Flood 攻击(5)分布式拒绝服务攻击,8.2.2 网络攻击的手段与防范,4.端口扫描攻击与防范端口扫描,就是利用Socket编程与目标主机的某些端口建立TCP连接、进行传输协议的验证等,从而侦知目标主机的扫描端口是否处于激活状态、主机提供了哪些服务、提供的服务中是否含有某些缺陷等。(1)端口扫描(2)阻止端口扫描 关闭闲置和潜在危险的端口。检查各端口,有端口扫描的症状时,立即屏蔽该端口。,8.2.2 网络攻击的手段与防范,5.网络监听攻击与防范(1)网络监听的基本原理 网络监听原来是提供给网络管理员,监视网络的状态、数据流动情况以及网络上传输的信息等。(2)网络监听的简单实现网络监听是主机的一种工作模式,在这种工作模式下,主机可以接收到本网段在同一条物理通道上传输的所有信息,而不管这些信息的发送方和接收方是谁。(3)如何检查并防范网络监听 对可能存在的网络监听的检测 对网络监听的防范措施,8.2.2 网络攻击的手段与防范,6.缓冲区溢出攻击与防范(1)缓冲区溢出攻击的原理缓冲区是程序运行的时候机器内存中的一个连续块,它保存了给类型的数据,随着动态分配变量会出现问题。大多数时候,为了不占用太多的内存,一个有动态分配变量的程序在程序运行时才决定给它们分配多少内存。这样下去的话,如果说要给程序在动态分配缓冲区放入超长的数据,它就会溢出了。缓冲区溢出是非常普遍和危险的漏洞,在各种操作系统、应用软件中广泛存在。缓冲区溢出攻击指的是一种系统攻击手段,通过往程序的缓冲区写入超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,使程序程序转而执行其他指令,以达到攻击的目的。,8.2.2 网络攻击的手段与防范,(2)缓冲区溢出攻击的方法缓冲区溢出攻击的目的在于扰乱具有某些特权的运行程序的运行,这样可以让黑客取得程序的控权,如果该程序具有足够的权限,那么整个主机就被控制了。在被攻击程序地址空间安排攻击代码有两种方法可以实现。一是黑客向被攻击的程序输入以一个字符串,程序会把这个字符串放在缓冲区里。二是利用已经存在的代码。控制程序转移到攻击代码的方法可以分为以下几种激活记录。函数指针。长跳转缓冲区。,8.2.2 网络攻击的手段与防范,(3)缓冲区溢出攻击的防范技术目前有四种基本的方法保护缓冲区免受缓冲区溢出的攻击和影响。编写正确的代码 非执行的缓冲区 数组边界检查 程序指针完整性检查,8.3常用攻击和防御软件的实验,8.3.1 流光软件的使用8.3.2 密码破解工具的使用8.3.3“冰河”木马攻击与防范8.3.4 拒绝服务的攻击练习8.3.5 安全保护攻击的使用,8.3.1 流光软件的使用,实验目的学会使用流光软件Fluxay5,了解端口扫描和密码破解的途径,学会采用模拟攻击方法,对目的主机系统进行攻击性的安全漏洞扫描。具体实验条件、内容和步骤参看教材P217。,8.3.2 密码破解工具的使用,实验目的通过使用密码破解工具LOphtCrack5.02,模拟攻击者闯入系统破解账号和密码的过程,来认识用户账号和安全密码的重要性,以及掌握安全密码的设置策略。具体实验条件、内容和步骤参看教材P220。,8.3.3“冰河”木马攻击与防范,实验目的通过实验,了解“冰河”的配置及使用方法,以及木马对远程目标主机进行控制的过程,理解和掌握木马传播和运行的机制;通过手动删除木马,掌握检查木马和删除木马的技巧,学会防御木马攻击的相关知识。具体实验条件、内容和步骤参看教材P222。,8.3.4 拒绝服务的攻击练习,实验目的通过实验,了解DoS/DDoS工具对目标主机攻击的方法;理解DoS/DDoS攻击的原理及其实施过程;掌握检测和防范DoS/DDoS攻击的措施。具体实验条件、内容和步骤参看教材P229。,8.3.5 安全保护攻击的使用,实验目的通过实验,了解系统安全保护工具RegRun的使用方法,以及检测隐藏在系统中的木马、病毒或其他来路不明程序的过程;学会通过严格监控来防止系统被木马程序攻击。具体实验条件、内容和步骤参看教材P230。,8.4 超越与提高,8.4.1 黑客对系统识别的基本方法8.4.2 对抗黑客的措施,8.4.1 黑客对系统识别的基本方法,黑客入侵的基本过程:判断入侵对象的操作系统扫描端口,判断开发了哪些服务(这两步有可能同时进行)根据操作系统和所开放的服务选择入侵方法,通常有“溢出”和“弱口猜测”两种方法获得系统的最高权利安放后门、清除日志。1.用ping来识别操作系统2.直接通过连接端口根据其返回的信息来判别操作系统3.利用专门的软件来识别,8.4.2 对抗黑客的措施,1.防范黑客入侵的措施(1)安全密码(2)实施存取控制(3)确保数据的安全(4)定期分析系统日志(5)不断完善服务器系统的安全性能(6)进行动态监控(7)用安全管理软件测试(8)配置与使用防火墙,8.4.2 对抗黑客的措施,2.封死黑客入侵的“后门”黑客攻击“后门”的几种最主要的类型。(1)禁用Guest帐户和更改管理员帐户名(2)给系统管理员账号改名(3)删掉不必要的协议(4)关闭不必要的端口(5)关闭无用的服务(6)隐藏IP地址,

    注意事项

    本文(网络安全应用技术.ppt)为本站会员(小飞机)主动上传,三一办公仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知三一办公(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    备案号:宁ICP备20000045号-2

    经营许可证:宁B2-20210002

    宁公网安备 64010402000987号

    三一办公
    收起
    展开