欢迎来到三一办公! | 帮助中心 三一办公31ppt.com(应用文档模板下载平台)
三一办公
全部分类
  • 办公文档>
  • PPT模板>
  • 建筑/施工/环境>
  • 毕业设计>
  • 工程图纸>
  • 教育教学>
  • 素材源码>
  • 生活休闲>
  • 临时分类>
  • ImageVerifierCode 换一换
    首页 三一办公 > 资源分类 > PPT文档下载
     

    第八网络安全技术ppt课件.ppt

    • 资源ID:1359506       资源大小:1.50MB        全文页数:105页
    • 资源格式: PPT        下载积分:16金币
    快捷下载 游客一键下载
    会员登录下载
    三方登录下载: 微信开放平台登录 QQ登录  
    下载资源需要16金币
    邮箱/手机:
    温馨提示:
    用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP免费专享
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    第八网络安全技术ppt课件.ppt

    第 八 章网络安全技术,8.1网络安全概念与任务8.2 加密技术与身份认证技术8.3 网络病毒及其防范技术8.4 黑客及其防范技术8.5 防火墙技术8.6 网络管理基础小结习题,计算机网络基础 第八章,8.1 网络安全概念与任务,网络安全是使用Internet时必备的知识。随着计算机网络的日益普及,网络在日常生活、工作中的作用也就越来越明显。计算机网络逐步改变了人们的生活方式,提高了人们的工作效率。但是,有时也会带来灾难。黑客、病毒、网络犯罪都是时刻在威胁者我们在网络上的信息安全。如何保证和解决这些问题,让我们能安全自由的使用网络资源,就是需要相关的网络安全技术来解决。,计算机网络基础 第八章,8.1.1网络安全的概念,网络安全的含义是指通过各种计算机、网络、密码技术和信息安全技术,保护在公用通信网络中传输、交换和存储的信息的机密性、完整性和真实性,并对信息的传播及内容具有控制能力。网络安全的结构层次包括:物理安全、安全控制和安全服务。网络安全首先要保障网络上信息的物理安全,物理安全是指在物理介质层次上对存储和传输的信息的安全保护,目前,物理安全中常见的不安全因素主要包括自然灾害、电磁泄漏、操作失误和计算机系统机房环境的安全。,计算机网络基础 第八章,8.1.1网络安全的概念,安全控制是指在计算机操作系统上和网络通信设备上对存储和传输的信息的操作和进程进行控制和管理,主要是在信息处理和传输层次上对信息进行的初步安全保护。安全控制可以分为三个层次:计算机操作系统的安全控制,网络接口模块的安全控制和网络互联设备的安全控制。安全服务是指在应用层次上对信息的保密性、安全性和来源真实性进行保护和鉴别,满足用户的安全要求,防止和抵御各种安全威胁和攻击手段,这是对现有操作系统和通信网络的安全漏洞和问题的弥补和完善。,计算机网络基础 第八章,8.1.1网络安全的概念,从技术角度上讲,网络信息安全包括五个基本要素:机密性、完整性、可用性、可控性和可审查性。机密性是指确保信息不能泄密给非授权的用户,保证信息只能提供给授权用户在规定的权限内使用的特征。完整性是指网络中的信息在存储和传输过程中不会被破坏或丢失,如修改、删除、伪造、乱序、重放、插入等。完整性使信息的生成、传输、存储的过程中保持原样,保证合法用户能够修改数据,并且能够判别出数据是否被篡改。,计算机网络基础 第八章,8.1.1网络安全的概念,可用性指信息只可以给授权用户在正常使用时间和使用权限内有效使用,非授权用户不能获得有效的可用信息。可控性指信息的读取、流向、存储等活动能够在规定范围内被控制,消除非授权用户对信息的干扰。可审查性是指信息能够接受授权用户的审查,以便及时发现信息的流向、是非被破坏或丢失以及信息是非合法。,计算机网络基础 第八章,8.1.2网络信息安全面临的威胁,计算机网络的发展,使信息在不同主体之间共享应用,相互交流日益广泛深入,但目前在全球普遍存在信息安全意识欠缺的状况,这导致大多数的信息系统和网络存在着先天性的安全漏洞和安全威胁。 计算机网络面临的威胁:截获:从网络上窃听他人的通信内容。中断:有意中断他人在网络上的通信。 篡改:故意修改网络上传送的报文。伪造:伪造信息在网络上传送。,计算机网络基础 第八章,8.1.2网络信息安全面临的威胁,上述四种对网络的威胁可划分为两大类,即被动攻击和主动攻击,如图8.1所示。 截获信息的攻击称为被动攻击,而更改信息和拒绝用户使用资源的攻击称为主动攻击。,图8.1 对网络的被动攻击和主动攻击,截获,篡改,伪造,中断,被动攻击,主 动 攻 击,目的站,源站,源站,源站,源站,目的站,目的站,目的站,计算机网络基础 第八章,8.1.2网络信息安全面临的威胁,根据这些特点,可以得出计算机网络通信安全的五个目标如下:(1)防止分析出报文内容(2)防止信息量分析(3)检测更改报文流(4)检测拒绝报文服务(5)检测伪造初始化连接 还有一种特殊的主动攻击就是恶意程序的攻击。恶意程序种类繁多,对网络安全威胁较大的主要有以下几种恶意程序: 计算机病毒、计算机蠕虫、特洛伊木马、逻辑炸弹等。,计算机网络基础 第八章,8.1.3网络安全组件,网络信息安全是一个整体系统的安全,是由安全操作系统、应用程序、防火墙、网络监控、安全扫描、信息审计、通信加密、灾难恢复、网络防病毒等多个安全组件共同组成的,每个组件各司其职,共同保障网络的整体安全。每一个单独的组件只能完成其中部分功能,而不能完成全部功能。,计算机网络基础 第八章,8.1.3网络安全组件,(1)防火墙防火墙是内部网络安全的屏障,它使用安全规则,可以只允许授权的信息和操作进出内部网络,它可以有效的应对黑客等对于非法入侵者。但防火墙无法阻止和检测基于数据内容的病毒入侵,同时也无法控制内部网络之间的违规行为。,计算机网络基础 第八章,8.1.3网络安全组件,(2)漏洞扫描器漏洞扫描器主要用来发现网络服务、网络设备和主机的漏洞,通过定期的扫描与检测,及时发现系统漏洞并予以补救,清除黑客和非法入侵的途径,消除安全隐患。当然,漏洞扫描器也有可能成为攻击者的工具。,计算机网络基础 第八章,8.1.3网络安全组件,(3)杀毒软件杀毒软件是最为常见的安全工具,它可以检测,清除各种文件型病毒、邮件病毒和网络病毒等,检测系统工作状态,及时发现异常活动,它可以查杀特洛伊木马和蠕虫等病毒程序,防止病毒破坏和扩散有积极作用。,计算机网络基础 第八章,8.1.3网络安全组件,(4)入侵检测系统入侵检测系统的主要功能包括检测并分析用户在网络中的活动,识别已知的攻击行为,统计分析异常行为,检查系统漏洞,评估系统关键资源和数据文件的完整性,管理操作系统日志,识别违反安全策略的用户活动等。入侵检测系统可以及时发现已经进入网络的非法行为,是前三种组件的补充和完善。,计算机网络基础 第八章,8.2.1 密码学的基本概念,研究密码技术的学科称为密码学。密码学包括两个分支,即密码编码学和密码分析学。前者指在对信息进行编码实现信息隐蔽,后者研究分析破译密码的学问。两者相互对立,又相互促进。 采用密码技术可以隐蔽和保护需要发送的消息,使未授权者不能提取信息。,计算机网络基础 第八章,8.2.1 密码学的基本概念,发送方要发送的消息称为明文。明文被变换成看似无意的随机信息,称为密文。这种由明文到密文的变换过程称为加密。其逆过程,即由合法接受者从密文恢复出明文的过程成为解密。加密算法和解密算法是在一组仅有的合法用户知道的秘密信息的控制下进行的,该密码信息称为密钥,加密和解密过程中使用的密钥分别称为加密密钥和解密密钥。,计算机网络基础 第八章,8.2.1 密码学的基本概念,数据加密的一般模型如图8.2所示。在图中,我们把未进行加密调制的数据称为明文数据或明文,用X表示,把经过加密算法调制过的数据称为密文数据,用Y表示。明文数据经过加密算法E和加密密钥Ke调制后得到密文数据YEke(X)。经网络传输后,接收端收到密文数据后,自由解密算法D与解密密钥Kd解出明文数据XDKd(Y)DKd(Eke(X)。为了加密和解密的需要,有时还要把加密密钥Ke和解密密钥Kd传送给对方。另外,除了接受者外,网络中还可能出现其他非法接收密文信息的人,我们称之为入侵者和攻击者。,计算机网络基础 第八章,8.2.1 密码学的基本概念,图8.2 数据加密的通用模型,数据加密的目的是使得入侵者无论获得多少密文数据的条件下,都无法唯一确定出对应的明文数据。如果一个加密算法或加密机制能够满足这一条件,则我们称该算法或机制是无条件安全的。这是衡量一个加密算法好坏的主要依据。,计算机网络基础 第八章,8.2.1 密码学的基本概念,按照加密密钥Ke和解密密钥Kd是否相同,密码体制分为了传统密码体制和公钥密码体制。传统密码体制所使用的加密密钥Ke和解密密钥Kd相同,或从一个可以推出另一个,被称为单钥或对称密码体制。单钥密码优点是加、解密速度快,但有时存在密钥管理困难的问题。若加密密钥Ke和解密密钥Kd不相同,从一个难于推出另一个,则称为双钥或非对称密码体制。,计算机网络基础 第八章,8.2.2 传统密码体制,传统加密也称为对称加密或单钥加密,是1976年公钥密码产生前唯一的一种加密技术,迄今为止,它仍然是两种类型的加密中使用最广泛的一种。重要的是要注意,常规加密的安全性取决于密钥的保密性,而不是算法的保密性。也就是说,如果知道了密文和加密及解密算法的知识,解密消息也是不可能的。换句话说,我们不需要使算法是秘密的,而只需要对密钥进行保密即可。所以在常规加密的使用中,主要的安全问题就是保持密钥的保密性。下面介绍一下传统加密体制中的古典加密算法和现代加密算法的一些主要代表。,计算机网络基础 第八章,(1)传统加密算法,替换加密: 例如,使用替换算法的Caesar密码,采用的是CharacterN的算法,假设明文为ATTACK BEGIN AT FIVE,采用N2的替换算法,即A用其ASCII码值加2的字符来替代,字母Y和Z分别用字母A和B来替代。得到密文为CVVCEMDGIKPCVHKXV。这种替换加密方法简便,实现容易但安全性较低。,计算机网络基础 第八章,(1)传统加密算法,换位加密:换位加密就是通过一定的规律改变字母的排列顺序。现假设密钥为WATCH,明文为THE SPY IS JAMES LI(加密时需要去除明文中的空格,故明文为THESPYISJAMESLI)。在英文26个字母中找出密钥WATCH这5个字母,按其在字母表中的先后顺序加上编号15,如图8.3。,计算机网络基础 第八章,(1)传统加密算法,从左到右、从上到下按行填入明文。请注意,到现在为止,密钥起作用只是确定了明文每行是5个字母。按照密钥给出的字母顺序,按列读出,如图8.4中标出的顺序。第一次读出HIE,第二次读出SJL,第三次读出PAI,第四次读出ESS,第五次读出TYM。将所有读出的结果连起来,得出密文为:HIESJLPAIESSTYM。,图8.3 密钥字母相对顺序,图8.3 换位加密,计算机网络基础 第八章,(2)现代加密算法,数据加密标准(DES)是迄今世界上最为广泛使用和流行的传统加密体制,它的产生被认为是20世纪70年代信息加密技术发展史上的两大里程碑之一。DES是一种典型的按分组方式工作的密码,即基本思想是将二进制序列的明文分成每64位一组,用长为56位的密钥(64位密钥中有8位是用于奇偶校验)对其进行16轮代换和换位加密,最后形成密文。DES的巧妙之处在于,除了密钥输入顺序之外,其加密和解密的步骤完全相同,这就使得在制作DES芯片时,易于做到标准化和通用化,这一点尤其适合现代通信的需要,在DES出现以后经过许多专家学者的分析认证,证明它是一种性能良好的数据加密算法,不仅随机性好线性复杂度高,而且易于实现。因此,DES在国际上得到了广泛的应用。采用DES算法的数据加密模型如图8.5所示。,计算机网络基础 第八章,(2)现代加密算法,DES算法的工作原理是公开算法,包括加密和解密算法。然而,DES算法对密钥进行保密。只有掌握了和发送方相同密钥的人才能解读由DES算法加密的密文数据。因此,破译DES算法实际上就是搜索密钥的编码。对于56位长度的密钥来说,如果用穷举法来进行搜索的话,其运算次数为256。对于当前计算机的运算能力来说,56位的密钥已经不能算是安全的,因此在DES的基础上出现了3DES,采用128位的密钥。,图8.5 DES算法的数据加密模型,计算机网络基础 第八章,(2)现代加密算法,IEDA算法也是一个现代密钥算法中被认定是最好的最安全的分组密码算法之一。IEDA是以64位的明文块进行分组,密钥是128位长,此算法可以用于加密和解密,IEDA主要采用了三种运算:异或、模加、模乘,容易用软件和硬件来实现,运行速度也几乎同DES一样快。,计算机网络基础 第八章,8.2.3 公钥密码体制,公钥加密算法是整个密码学发展历史中最伟大的一次革命,从密码学产生至今,几乎所有的传统密码体制包括都是基于替换和分组这种初等方法,公钥密码算法与以前的密码学不同,它是基于数学函数的,更重要的是,与只使用一个密钥的对称密码不同,公钥密码学是非对称的,即它使用一个加密密钥和一个与之相关的不同的解密密钥。,计算机网络基础 第八章,8.2.2 传统密码体制,其主要步骤如下:(1)每一个用户产生一对密钥,用于加密和解密消息。(2)每一个用户将其中一个密钥存于公开的寄存器或其他可以访问的文件中,该密钥称为公钥,另一个密钥是私有的,称为私钥。每个用户可以拥有若干其他用户的公钥。(3)若要发消息给B,则用的公钥对信息加密。(4)收到消息后,用私钥对消息解密。由于只有知道其自身的私钥,所以其他的接受者均不能解密出消息。,计算机网络基础 第八章,8.2.2 传统密码体制,著名的公钥密码体制是RSA算法。RSA算法是一种分组密码,利用数论来构造算法,它是迄今为止理论上最为成熟完善的一种公钥密码体制,该体制已经得到广泛的应用,它的安全性基于“大数分解和素性检测”这一已知的著名数学理论难题基础,而体制的构造则基于数学上的Euler定理。密钥对的产生过程如下。()选择两个大素数p和q。()计算npq。()随机选择加密密钥,要求和()()互质。()利用Euclid算法计算解密密钥,满足mod()()。其中和也要互质。两个素数和不再需要,应该丢弃,不要让任何人知道。,计算机网络基础 第八章,8.2.2 传统密码体制,加密算法:若用整数X表示明文,用整数Y表示密文,X,Y均小于N,则加密、解密算法如下所示。加密: Y=Xe mod N 解密: X=Yd mod N,计算机网络基础 第八章,8.2.2 传统密码体制,例: 设p7,q17。计算n。 npq717119 计算(n)。(n)(p1)(q1)96。 选择e。从0, 95中选择一个与96互素的数5。 计算d。 5d 1 mod96 。D77 得出 公开密钥(即加密密钥)PK 5, 119 秘密密钥(即解密密钥)SK 77,119,计算机网络基础 第八章,8.2.2 传统密码体制,公开密钥(即加密密钥)PK 5, 119秘密密钥(即解密密钥)SK 77,119例:加密:X19 加密过程:Y Xe mod n即Y 195 mod 11966解密:Y66解密过程: X Yd mod n 即X 6677 mod 11919,计算机网络基础 第八章,8.2.2 传统密码体制,练习:选择质数: p=17 q =11给定消息 M = 88对其进行加密、解密,计算机网络基础 第八章,8.2.2 传统密码体制,计算 n = pq =1711=187计算 (n)=(p1)(q-1)=1610=160选择 e : gcd(e,160)=1; choose e=7决定 d: de=1 mod 160 以及d 160 值为 d=23 因为 237=161= 10160+1发布公钥 KU=7,187对私钥保密 KR=23,187,加密:C = 887 mod 187 = 11 解密:P = 1123 mod 187 = 88,计算机网络基础 第八章,8.2.2 传统密码体制,RSA是被研究得最广泛的公钥加密算法,从提出到现在已近二十年,经历了各种攻击的考验,逐渐为人们接受,普遍认为是目前最优秀的公钥加密算法之一。RSA的缺点主要有以下两点:(1)产生密钥很麻烦,受到素数产生技术的限制,因而难以做到一次一密。(2)分组长度太大,为保证安全性,至少也要600比特以上,使运算代价很高,尤其是速度较慢,较对称密码算法慢几个数量级;且随着大数分解技术的发展,这个长度还在增加,不利于数据格式的标准化。(3)由于RSA涉及高次幂运算,用软件实现速度较慢。尤其是在加密大量数据时。因此现在往往采用公钥加密算法与传统加密算法相结合的数据加密体制。用公钥加密算法来进行密钥协商和身份认证,用传统加密算法进行数据加密。,计算机网络基础 第八章,8.2.4 认证和数字签名,认证是证实某人或某个对象是否有效合法或名副其实的过程,在非保密计算机网络中,验证远程用户或实体是合法授权用户还是恶意的入侵者就属于认证问题。在Internet中进行数字签名的目的是为了防止他人冒充进行信息发送和接收,以及防止本人事后否认已进行过的发送和接收活动。因此,数字签名要能够防止接收者伪造对接收报文的签名,以及接收者能够核实发送者的签名和经接收者核实后,发送者不能否认对报文的签名。,计算机网络基础 第八章,8.2.4 认证和数字签名,人们采用公开密钥算法实现数字签名。与RSA算法用公钥对报文进行加密不同的是,实现数字签名时,发送者用自己的私钥对明文数据进行加密运算,得结果后,该结果被作为明文数据输入到加密算法中,并用接收方的公钥对其进行加密,得到密文数据。接收方收到密文数据之后,首先用自己的私钥和解密算法解读出具有加密签名的数据,紧接着,接收方还要用加密算法和发送方的公钥对其进行另一次运算,以获得发送者的签名。具体实现过程如图8.6所示。,计算机网络基础 第八章,8.2.4 认证和数字签名,图8.6 具有保密性的数字签名,计算机网络基础 第八章,8.2.5 链路加密和端到端加密,从网络传输的角度,通常有两种不同的加密策略,即链路加密与端到端加密。 (1)链路加密 在采用链路加密的网络中,每条通信链路上的加密是独立实现的。通常对每条链路使用不同的加密密钥 ,如图8.7。,计算机网络基础 第八章,8.2.5 链路加密和端到端加密,在采用链路加密的网络中,每条通信链路上的加密是独立实现的。通常对每条链路使用不同的加密密钥。,D1,E2,明文 X,结点 1,D2,E3,明文 X,结点 2,Dn,明文 X,用户 B,E1,明文 X,用户 A,E1(X)链路 1,E2(X)链路 2,En(X)链路 n,E3(X),密文,密文,密文,密文,相邻结点之间具有相同的密钥,因而密钥管理易于实现。链路加密对用户来说是透明的,因为加密的功能是由通信子网提供的。,计算机网络基础 第八章,8.2.5 链路加密和端到端加密,端到端加密是在源结点和目的结点中对传送的 PDU 进行加密和解密,报文的安全性不会因中间结点的不可靠而受到影响。,结点 1,结点 2,DK,明文 X,结点 n,EK,明文 X,结点 0,EK(X)链路 1,EK(X)链路 2,EK(X) 链路 n,端到端链路传送的都是密文,在端到端加密的情况下,PDU 的控制信息部分(如源结点地址、目的结点地址、路由信息等)不能被加密,否则中间结点就不能正确选择路由。,计算机网络基础 第八章,8.2.5 链路加密和端到端加密,(3)两种策略的结合 为了获得更好的安全性,可将链路加密与端到端加密结合在一起使用 (如图8.9 所示)。链路加密用来对 PDU 的目的地址 B 进行加密,而端到端加密则提供了对端到端的数据 (X) 进行保护。,图8.9 综合使用链路加密和端到端加密,计算机网络基础 第八章,8.3.1 网络病毒的定义,计算机病毒(Computer Virus)是指“编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。病毒可以通过电子邮件发送附件,通过磁盘传递程序,或者将文件复制到文件服务器中。当下一位用户收到已被病毒感染的文件或磁盘时,同时也就将病毒传播到自己的计算机中。而当用户运行感染病毒的软件时,或者从感染病毒的磁盘启动计算机时,病毒程序也就同时被运行了。,计算机网络基础 第八章,8.3.1 网络病毒的定义,计算机病毒主要分为:(1)程 序 型 病 毒 : 文 件 型 病 毒 主 要 以 感 染 文 件 扩 展 名 为.COM 、.EXE和.OVL 等可执行程序为主。它的安装必须借助于病毒的载体程序,即要运行病毒的载体程序,方能把文件型病毒引人内存。已感染病毒的文件执行速度会减缓,甚至完全无法执行。有些文件遭感染后,一但执行就会遭到删除。(2)引导型病毒:以硬盘和软盘的非文件区域(系统区域)为感染对象。引导型病毒会去改写磁盘上的引导扇区(BOOT SECTOR)的内容,软盘或硬盘都有可能 感染病毒。再不然就是改写硬盘上的分区表(FAT )。如果用已感染病毒的软盘来启动的话,则会感染硬盘。,计算机网络基础 第八章,8.3.1 网络病毒的定义,(3)宏病毒:以具有宏功能的数据文件为感染对象。Microsoft Word或Excel文档和模板文件极容易遭受攻击。由于被感染文件通常会通过网络共享或下载,因此宏病毒的传播速度相当惊人。(4)特洛伊木马型程序:木马本身并不会自我复制,被广义归类成病毒。木马病毒是指在用户的机器里运行服务端程序,一旦发作,就可设置后门,定时地发送该用户的隐私到木马程序的控制端,并可任意控制此计算机,进行文件删除、拷贝、改密码等非法操作。,计算机网络基础 第八章,8.3.1 网络病毒的定义,(5)有危害的移动编码:基于ASP 等技术的浏览Internet 网页动态下载的程序代码,也称为“脚本”。此类正常代码不归类为病毒,但恶意代码一样会对数据和系统造成危害,因此也广义归类为病毒。通常以VB 或Java 结合HTML语言形成。(6)网络蠕虫病毒:蠕虫是一种通过网络传播的病毒,它具有病毒的一些共性,如传播性,隐蔽性,破坏性等等,同时具有自己的一些特征,对网络造成拒绝服务,以及和黑客技术相结合等等。在产生的破坏性上,网络的发展使得蠕虫可以在短短的时间内蔓延世界,造成网络瘫痪。,计算机网络基础 第八章,8.3.1 网络病毒的定义,病毒入侵后,面对的将是敏锐的管理员和防火墙杀毒软件入侵检测系统诸如此类的东西,一个小小的闪失都有可能造成被查杀的命运。因此它必须进行伪装和隐藏:(1)端口隐藏潜伏:使用IP协议族中的其它协议而非TCP/UDP来进行通讯,从而瞒过Netstat 和端口扫描软件。一种比较常见的潜伏手段是使用ICMP协议。寄生:找一个已经打开的端口,寄生其上,平时只是监听,遇到特殊的指令就进行解释执行,如指令是不可辨认的,则交给系统正常处理,如符合特征,则木马激活运行,执行完毕后再度隐藏。因为木马实际上是寄生在已有的系统服务之上的,因此,在扫描或查看系统端口的时候是没有任何异常的。 当然,仅仅隐藏端口是不够的,想要不被发觉,关键还需要隐藏进程。,计算机网络基础 第八章,8.3.1 网络病毒的定义,(2)进程欺骗如果我们能够欺骗用户或入侵检测软件用来查看进程的函数(例如截获相应的API调用,替换返回的数据),我们就完全能实现进程隐藏 (3)不使用进程 编写一个木马DLL,并且通过别的进程来运行它,那么无论是入侵检测软件还是进程列表中,都只会出现那个进程而并不会出现木马DLL。如:远程线程技术和挂接API。,计算机网络基础 第八章,8.3.2 网络病毒的特点,针对网络的特殊环境,网络病毒一般有如下特点:(1)传播速度快计算机网络给网络病毒带来了更为便利的生存和传播的环境。在网络环境下,病毒可以按指数增长模式进行传染,并且扩散范围很大,能够迅速传染到局域网的所有计算机,还能通过电子邮件等方式在一瞬间传播到千里之外。(2)传播途径多网络病毒入侵网络的途径可以是通过计算机传播到服务器中,再由服务器传播到其他计算机中,也可以直接广播到与自己相连的局域网计算机中,有的病毒则利用操作系统或的漏洞进行远程扩散。总之,网络病毒的传播方式比较复杂,难于控制。,计算机网络基础 第八章,8.3.2 网络病毒的特点,(3)清除困难在网络系统中不可能使用低格硬盘来完全清除病毒,网络中只要有一台计算机未能清除干净病毒就可以迅速整个网络重新被感染,甚至出现刚完成杀毒工作的一台计算机马上被另一台染毒计算机所感染,因此,清除网络病毒需要全网络的整体解决方案。(4)破坏性强网络病毒会直接影响网络的工作状态,轻则降低网络速度,影响工作效率,重则造成网络瘫痪,泄漏账号密码,破坏系统资源等严重后果。尤其是病毒技术与黑客技术相结合,产生的威胁和损失更大。,计算机网络基础 第八章,8.3.2 网络病毒的特点,(5)病毒制作技术新网络病毒的制作者会利用网络平台相互学习,共同提高,他们会用最新的编程语言与编程技术来制作病毒,使的病毒易于修改而产生新的变种,从而逃避反病毒软件的查杀。(6)防范难度大网络病毒可以利用Java、ActiveX、VBScript等技术,可以潜伏在网页中,在上网浏览时触发并感染病毒。另外很多计算机用户安全防范意识差,极容易被感染病毒,而且常常用户还不知道自己的计算机已经成为病毒的扩散源。,计算机网络基础 第八章,8.3.3 网络病毒的防范与清除,网络病毒防范是指通过建立合理的网络病毒防范体系和制度,及时发现网络病毒入侵,并采取有效的手段阻止网络病毒的传播和破坏,恢复受影响的网络系统和数据。积极防范是对付网络病毒最有效的措施,如果能采取有效的防范措施,就能够有效的保护网络系统不染毒、少染毒,或者染毒后能最大限度地减少损失。,计算机网络基础 第八章,8.3.3 网络病毒的防范与清除,网络病毒防范最常用、最有效的方法是使用网络防病毒软件,目前的网络防病毒软件不仅能够识别已知的网络病毒,在网络病毒运行前发出警报,还能屏蔽掉网络病毒程序的传染功能和破坏功能。同时还能利用网络病毒的行为特征,防范未知网络病毒的侵扰和破坏。另外,有的网络防病毒软件还能实现超前防御,将系统中可能被病毒利用的资源加以保护,不给病毒可乘之机。针对网络病毒,我们可以采取以下防范措施:(1)安装杀毒软件(2)重要数据文件必须备份(3)注意邮件中附件情况(4)安装防火墙(5)及时更新操作系统的漏洞补丁,计算机网络基础 第八章,8.3.3 网络病毒的防范与清除,遇到网络病毒攻击首先不必惊惶失措,从实际工作看,采取一些简单的措施就可以清除大多数的网络病毒,恢复被网络系统的正常工作。下面介绍网络感染病毒后的一些处理措施。(1)首先要对系统的破坏程度有一个全面的了解,并根据破坏的程度来决定采用有效的计算机病毒清除方法和对策。 (2)修复前,尽可能再次备份重要的文件。 (3)启动杀毒软件对整个硬盘系统进行扫描。 (4)对于不能清除的可执行文件中的病毒,可以先将其完全删除,然后重新安装相应的系统来恢复。(5)合理使用专杀工具。针对某些病毒,杀毒厂商会免费提供专门针对性杀毒小软件,在必要的时候可以考虑使用。(6)对于杀毒软件无法清除的病毒,可以将病毒样本送交杀毒软件厂商的研制中心,以供详细的分析。,计算机网络基础 第八章,8.4.1黑客的概念,黑客(hacker)一般是指那些未经过管理员授权或者利用系统漏洞等方式进入计算机系统的非法入侵者。他们可以查看我们的资料,窃取我们的信息,偷窥我们的隐私,破坏我们的数据,甚至获取计算机系统的最高控制权,将我们使用的计算机变成他们的傀儡,成为破坏活动的帮凶。有的观点认为,对于误入计算机系统或被挟持进入计算机系统的非法进入者不算是黑客,但是,对于有意或尝试非法进入计算机系统,不管其从主观上是否要对我们的系统进行破坏,都应该认为是黑客攻击行为。,计算机网络基础 第八章,8.4.1黑客的概念,黑客具有隐蔽性和非授权性的特点,所谓隐蔽性是黑客犯罪通常利用系统漏洞和缺陷,采用不易察觉的手段进入系统从事破坏活动,即使在破坏活动中,黑客仍然不忘采取隐蔽手法,尽量在不影响用户使用的情况下窃取数据。所谓非授权性是指黑客没有用户的授权就占有用户资源,它首先攫取对资源的控制权,然后使用这种特权来逃避检查和访问控制。有时黑客虽然是合法用户,但访问未经授权的数据、程序或其他资源,或者虽然授权访问这些资源,但却滥用了这些特权,造成安全问题 .,计算机网络基础 第八章,8.4.1黑客的概念,黑客的攻击步骤可以说变幻莫测,但纵观其整个攻击过程,还是有一定规律可循的,一般可以分:攻击前奏、实施攻击、巩固控制、继续深入几个过程。见图8.10所示:,计算机网络基础 第八章,8.4.2黑客常用的攻击方法,(1)获取口令密码获取口令常有种方法:一是通过网络监听非法得到用户口令;二是在知道用户的账号后利用一些专门软件强行破解用户口令;三是在获得一个服务器上的用户口令文件(此文件为shadow文件)后,用暴力破解程序用户口令。黑客程序强行破解口令密码大致有以下种方法:猜测法:这种方法的确使用得很普遍,因为猜测法依靠的是经验和对目标用户的熟悉程度。字典法:由于网络用户通常采用某些英文单词或者自己姓名的缩写作为口令密码,所以就先建立一个包含巨量英语词汇和短语、短句的口令密码词汇字典,然后使用破解软件去一一尝试,如此循环往复,直到找出正确的口令密码,或者将口令密码词汇字典里的所有单词试完一遍为止。穷举法:穷举法的原理是把具有固定位数的数字口令密码的所有可能性都排列出来,逐一尝试,因为在这些所有的组合中,一定有一个就是正确的口令密码。这种方法虽然效率最低,但很可靠。,计算机网络基础 第八章,8.4.2黑客常用的攻击方法,(2)WWW的欺骗技术在网上用户可以利用IE等浏览器进行各种各样的Web站点的访问,如阅读新闻组、咨询产品价格、订阅报纸、从事电子商务等。然而一般的用户恐怕不会想到有这些问题存在:正在访问的网页已经被黑客篡改过,网页上的信息是虚假的!例如黑客将用户要浏览的网页的URL改写为指向黑客自己的服务器,当用户浏览目标网页的时候,实际上是向黑客服务发出请求,那么黑客就可以达到欺骗的目的了。,计算机网络基础 第八章,8.4.2黑客常用的攻击方法,(3)通过一个结点来攻击其他结点黑客在突破一台主机后,往往以此主机作为根据地,攻击其他主机,以隐蔽其入侵路径。他们可以使用网络监听方法,尝试攻破同一网络内的其他主机;也可以通过IP欺骗和主机信任关系,攻击其他主机。,计算机网络基础 第八章,8.4.2黑客常用的攻击方法,(4)网络监听网络监听是主机的一种工作模式,在这种模式下,主机可以接收到本网络段在同一条物理信道上传输的所有信息,而不管这些信息的发送方和接收方是谁。此时,如果两台主机进行通信的信息没有加密,只要使用某些网络监听工具,例如NetXray for Windows 95/98/NT,Sniff it for Linux、Solaries等就可以轻而易举地截取包括口令和账号在内的信息资料。虽然网络监听获得用户账号和口令具有一定的局限性,但监听者往往能够获得其所在网络段的所有用户账号及口令。,计算机网络基础 第八章,8.4.2黑客常用的攻击方法,(5)端口扫描所谓端口扫描,就是利用Socket编程与目标主机的某些端口建立TCP连接、进行协议验证等,以侦查主机是否在该端口进行监听(该端口是否是“活”的)、主机提供什么样的服务、该服务是否有缺陷等。常用的端口扫描方式有:Connect( )扫描:最基本的扫描方式,使用系统的Connect( )调用进行,速度快,但容易被目标主机检测、被防火墙过滤掉。半开扫描:向目标主机发送SYN数据包,当收到连接请求被接受的应答后,发送RST强行关闭连接。这种情况下目标主机不会加以记录,但需要使用超级用户权限才可进行半开扫描。Fragmention扫描:将要发送的TCP数据包拆分成小IP包进行隐秘扫描。常用的扫描工具有PortScan、Ogre for Windows 95/98/NT等。,计算机网络基础 第八章,8.4.2黑客常用的攻击方法,(6)寻找系统漏洞许多系统都有这样那样的安全漏洞,其中某些漏洞是操作系统或应用软件本身具有的,如SendMail漏洞,Windows 98中的共享目录口令密码验证漏洞和最新发现微软IE浏览器的一个存在重大安全隐患的漏洞等,这些漏洞在补丁未被开发出来之前一般很难防御黑客的破坏,除非将网线拔掉;还有一些漏洞是由于系统管理员配置错误引起的,如在网络文件系统中,将目录和文件以可写的方式调出,将未加shadow的用户口令密码文件以明码方式存放在某一目录下,这都会给黑客带来可乘之机,应及时加以修正。,计算机网络基础 第八章,8.4.2黑客常用的攻击方法,(7)后门程序“后门”的存在,本是为了便于测试、更改和增强模块的功能。当一个训练有素的程序员设计一个功能较复杂的软件时,都习惯于先将整个软件分割为若干模块,然后再对各模块单独设计、调度,而后门则是一个模块的秘密入口。在程序开发期间,当然,程序员一般不会把后门记入软件的说明文档,因此用户通常无法了解后门的存在。,计算机网络基础 第八章,8.4.2黑客常用的攻击方法,(8)利用账号进行攻击有的黑客会利用操作系统提供的默认账户和口令密码进行攻击,例如UNIX主机有FTP和Guest等默认账户(其口令密码和账户名同名),有的甚至没有口令。黑客用UNIX操作系统提供的命令如Finger和Ruser等收集信息,不断提高自己的攻击能力。这类攻击只要将系统提供的默认账户关掉或提醒无口令用户增加口令一般都能克服。,计算机网络基础 第八章,8.4.2黑客常用的攻击方法,(9)偷取特权利用各种特洛伊木马程序、后门程序和黑客自己编写的导致缓冲区溢出的程序进行攻击,前者可使黑客非法获得对用户机器的完全控制权,后者可使黑客获得超级用户的权限,从而拥有对整个网络的绝对控制权。这种攻击手段,一旦奏效,危害性极大。,计算机网络基础 第八章,8.4.2黑客常用的攻击方法,(10)放置特洛伊木马程序特洛伊木马程序可以直接侵入用户的计算机并进行破坏,它常被伪装成工具程序或者游戏等,诱使用户打开带有特洛伊木马程序的邮件附件或从网上直接下载,一旦用户打开了这些邮件的附件或者执行了这些程序之后,它们就会像古代希腊人在敌人城外留下的藏满士兵的木马一样留在用户的计算机中,并在计算机系统中隐藏一个可以在Windows启动时悄悄执行的程序,在后台监视系统运行。当连接到Internet上时,这个程序就会通知黑客,报告用户的IP地址以及预先设定的端口。黑客在收到这些信息后,再利用这个潜伏在其中的程序,就可以任意地修改这个用户的计算机的设定参数、复制文件、窥视整个硬盘中的内容等,从而达到控制这个用户计算机的目的。,计算机网络基础 第八章,8.4.2黑客常用的攻击方法,(11)D.O.S攻击D.O.S攻击也叫分布式拒绝服务攻击DDOS(Distributed denial of Service),就是用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源,致使网络服务瘫痪,导致拒绝提供新的服务的一种攻击手段。它的攻击原理是这样的:攻击者首先通过比较常规的黑客手段侵入并控制某个网站之后,在该网站的服务器上安装并启动一个可由攻击者发出的特殊指令来进行控制的进程。当攻击者把攻击对象的IP地址作为指令下达给这些进程的时候,这些进程就开始对目标主机发起攻击。,计算机网络基础 第八章,8.4.2黑客常用的攻击方法,12)网络钓鱼这是前不久流行起来的一种攻击方式,或许称为网络欺骗更为恰当。“网络钓鱼”攻击者利用欺骗性的电子邮件和伪造的Web站点来进行诈骗活动,受骗者往往会泄露自己的财务数据,如信用卡号、账户用和口令、社保编号等内容。“网络钓鱼”攻击者常采用具有迷惑性的网站地址和网站页面进行欺骗,比如把字母“o”用数字“0”代替,字母“l”用数字“1”代替,并把带有欺骗性质的网页制作的与合法的网站页面相似或者完全相同。,计算机网络基础 第八章,8.4.3黑客的防范措施,网络攻击越来越猖獗,对网络安全造成了很大的威胁。对于任何黑客的恶意攻击,都有办法来防御,只要了解了他们的攻击手段,具有丰富的网络知识,就可以抵御黑客们的疯狂攻击。下面介绍一些常用的防范措施:,计算机网络基础 第八章,8.4.3黑客的防范措施,(1)Windows系统入侵的防范要防止Windows系统入侵可以采用如下措施:安装完操作系统后马上关闭所有分区的共享属性。不要泄漏计算机的IP地址。及时关闭不必要的共享服务,对必须的共享要设置密码和登录权限。为计算机设置系统密码,且密码的强度要高,不易被黑客攻破。,计算机网络基础 第八章,8.4.3黑客的防范措施,(2)木马入侵的防范防木马入侵可以采用如下措施:使用杀毒软件并定时升级病毒库,现在很多杀毒软件都集成了防范某些木马的功能。不要

    注意事项

    本文(第八网络安全技术ppt课件.ppt)为本站会员(牧羊曲112)主动上传,三一办公仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知三一办公(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    备案号:宁ICP备20000045号-2

    经营许可证:宁B2-20210002

    宁公网安备 64010402000987号

    三一办公
    收起
    展开