网络安全课件ppt.ppt
《网络安全课件ppt.ppt》由会员分享,可在线阅读,更多相关《网络安全课件ppt.ppt(38页珍藏版)》请在三一办公上搜索。
1、1 概述,1.1 网络攻防技术1.2 网络协议1.3 操作系统1.4 网络程序开发工具1.5 软件开发过程本章要求:完成安装开发工具VC6或VS2008。开发小组组建。,1.1 网络攻防技术,网络安全简介网络攻击技术网络防御技术网络攻防体系,网络安全简介,信息安全 网络安全网络安全威胁网络安全模型,信息安全,信息安全保障信息的保密性(Confidentiality)、完整性(Integrity)、可用性(Availability)、可控性(Controllability)和抗否认性(Non-repudiation)。,网络安全,网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然
2、的或者恶意的原因而遭到破坏、更改、泄露,确保系统能连续可靠正常地运行,网络服务不中断。,网络安全威胁,安全漏洞 操作系统和各种应用软件中存在着许多的安全漏洞,使得黑客有了可趁之机。系统一旦有安全漏洞存在,黑客就可以利用这些漏洞进行渗透。0-day攻击主机入侵 某些人出于怨恨或心怀不满等不同目的,向特定的主机发起攻击。更多的是一些学生仅仅是出于好奇,试图发现某些应用系统的安全漏洞、窃取数据、破解口令、占领和控制他人的计算机系统。病毒 病毒是可执行代码,感染程序和文件,破坏计算机系统。病毒通常伪装成合法附件,通过电子邮件或文件拷贝传播。病毒可能只是某些人的恶作剧,但可能产生极大破坏。蠕虫 蠕虫比病
3、毒更普遍。病毒只感染程序和文件,而蠕虫则不同,它不会自己附加到其它任何软件上,而是独立存在。蠕虫经常利用受感染系统的文件传输功能,自动进行传播,从而导致网络流量大幅增加。蠕虫还能产生其它一些影响,比如删除文件、从受感染的计算机上发送文件等。,木马 这些软件程序可以捕捉密码和其它个人信息,使未授权的远程用户能够访问安装了特洛伊木马的系统拒绝服务(DoS/DDoS)攻击 此类攻击向服务器发出大量伪请求,造成服务器超载,进而导致服务器丧失功能。在很多情况下攻击者利用蠕虫感染不同主机,并利用众多主机发起攻击即分布式拒绝服务(DDoS)攻击。间谍软件(spyware)间谍软件恶意病毒代码有时出现在各种免
4、费软件或共享软件中,也会出现在文件共享客户端中。它们可以监控系统性能,窃取帐户口令等秘密信息,并将用户数据发送给间谍软件开发者。垃圾邮件和网络钓鱼 尽管垃圾邮件未被正式定义为安全威胁,但同样也会严重地破坏生产力。垃圾邮件中不少携带恶意软件和“网络钓鱼”(phishing)软件,所以存在潜在风险。“网络钓鱼”是一种通过虚假邮件信息获取个人信息的手段,包括密码、银行帐户、信用证号码等。,僵尸网络(Botnet)僵尸网络已成为日益严重的安全威胁。僵尸程序通过聊天室、文件共享网络感染存在漏洞的计算机,它们难以被发现,而能够远程控制被害人的计算机,然后组成僵尸军团(Zombie Army)对其它计算机与
5、网站发动攻击,发送垃圾邮件或者窃取数据。恶意网站和流氓软件 一些恶意网站通常将病毒、蠕虫和特洛伊木马内置在下载文件中,造成访问者计算机系统被感染。“流氓软件”具有恶意行为(弹广告、开后门)的一种插件形式的软件,未经授权悄悄潜伏在用户电脑上,一般来说极难彻底清除卸载干净。流氓软件包括:恶意广告软件(adware)、恶意共享软件(malicious shareware)。黑客活动 网上黑客网站比比皆是,黑客教材、各种黑客工具四处泛滥,黑客人群中不乏顶尖的技术高手和一大帮涉世不深的“菜鸟”,有的出于商业利益或个人目的,有的出于好奇或炫耀自己的技术才能,这些人对技术的追求或许比网络管理者更狂热更挚著。
6、网络欺骗 ARP欺骗,IP欺骗、DNS欺骗和TCP劫持,P2DR(Policy、Protection、Detection、Response)模型是安全管理基本思想,贯穿IP网络的各个层次,网络安全模型,安全模型P2DR,网络攻击技术,中断攻击:使在用信息系统毁坏或不能使用的攻击,破坏可用性。如硬盘等一块硬件的毁坏,通信线路的切断,文件管理系统的瘫痪等。,伪造攻击:一个非授权方将伪造的客体插入系统中的攻击 破坏真实性。包括网络中插入假信件,或者在 文件中追加记录等。,修改攻击:一个非授权方不仅介入系统而且在系统中瞎捣 乱的攻击,破坏完整性。包括改变数据文件,改变程序使之不能正确执行,修改信件内容
7、等。,侦听攻击:一个非授权方介入系统的攻击,破坏保密性。非授权方可以是一个人,一个程序,一台微机。包括搭线窃听,文件或程序的不正当拷贝等。,网络防御技术,系统安全配置:信息系统安全是整个网络安全的关键。加密技术:为了防止被监听和盗取数据,将所有的数据进行加密。防火墙技术:利用防火墙,对传输的数据进行限制,从而防止被入侵。入侵检测:如果网络防线最终被攻破了,需要及时发出被入侵的警报。,网络攻防体系,1.2 网络协议简介,OSI RMTCP/IP协议栈IEEE 802 RM安全协议,OSI RM,PDU:Protocol Data Unit 协议数据单元,帧,分组,物理层:缆线,信号的编码,网络接
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 课件 ppt
链接地址:https://www.31ppt.com/p-6335175.html