网络安全技术课件ppt
Mr.ruiwu@
15
Department of Computer Science & Technology
信息战的经典案例观念操纵
所谓观念操纵,说白了就是宣传工作。利用信息技术 可以伪造文字、声音、图像等所有的东西。 一个案例:在海湾战争期间,美国陆军第4心理作战部队的 专家们就曾考虑过用一种叫做 CommandoSolo 的专用电子心 理战飞机控制住伊拉克的电视台,在上面播放萨达姆·侯 赛因喝威士忌、吃火腿(这两件事都是伊斯兰教所不允许 的)的伪造录像片。
Mr.ruiwu@
26
Department of Computer Science & Technology
SQL Injection攻击的原理
漏洞分析 ─ Script描述語言 ASP程序语言为一种Script描述语言。 Script描述语言的特点: 在程序执行以前,所有原先是变数的地方,都会被替 换成当时输入的值。
Mr.ruiwu@
Department of Computer Science & Technology
美国白宫历史协会
Mr.ruiwu@
Department of Computer Science & Technology
美国驻华大使馆网站被攻击
Mr.ruiwu@
Mr.ruiwu@
Department of Computer Science & Technology
案例二:中国电信信息港被攻击
遭到黑客DDOS攻击 服务器被瘫痪,无法提供正常的服务 来源地址有3000多个,多数来自与国内 有一部分攻击主机是电信内部的IP地址
网络安全事件的有关报道
据联邦调查局统计,美国每年因网络安全造成 的损失高达75亿美元。 据美国金融时报报道,世界上平均每 20秒就发 生一次入侵国际互联网络的计算机安全事件,三分之 一的防火墙被突破。 美国联邦调查局计算机犯罪组负责人吉姆 • 塞特尔称:给我精选 10 名 “黑客” ,组成个小组, 90天内,我将使美国趴下。 超过50%的攻击来自内部,其次是黑客.
破密方法
网 络 安 全 与 管 理
数字认证 防火墙技术
VPN的安全协议
VPN的基本类型 网络病毒防治技术
网络管理的逻辑结构
ISO网络管理功能域 简单网络管理协议 常用网络管理系统 网络性能管理与优化
网络病毒的特点
网络病毒的类型 网络病毒的防治
网络管理技术
Mr.ruiwu@
Department of Computer Science & Technology
Mr.ruiwu@
27
Department of Computer Science & Technology
select * from Accounts where Id=‘输入的帐号’ and Password=‘输入的密码’
因此若输入的帐号为「a’ or ‘’=‘’」,输入的
计算机科学与技术系
Department of Computer Science & Technology
网络安全技术
Department of Computer Science & Technology
教学内容
问题 原由
计算机网络的广泛应用,促进了社会的进步和繁荣,并为人类社 会创造了巨大财富。但由于计算机及其网络自身的脆弱性以及 人为的攻击破坏, 也给社会带来了损失。因此,网络安全已成 为重要研究课题。
Mr.ruiwu@
24
Department of Computer Science & Technology
以下是一个缓冲区溢出的程序: Void fun(char *str) //注意:C语言不检查数组边界 { char buf[16]; strcpy(buf,str); }
Void main() 黑客入侵步骤 { int i; char buffer[128]; for( i=0;i<127;i++) buffer[i] = „A‟; buffer[127]=0; fun(buffer); //将128字节的字符拷贝到16字节的缓冲区中 printf(“this is a test\n”); } 程序运行结果并未显示: this is a test。当程序执行fun函数后,由于缓冲 区溢出,程序并未返回printf语句,而是转向了一个无法预料的地址。如
Department of Computer Science & Technology
战争领域应用
信息战就是通过破坏或操纵计算机网络上的信息流的办 法,对敌人的电话网、油气管道、电力网、交通管制系 统、国家资金转移系统、各种银行转账系统和卫生保建 系统等实施破坏,以达到战略目的。
Mr.ruiwu@
Mr.ruiwu@
17
Department of Computer Science & Technology
封闭式系统的入侵方式—银行为例 正在安装假读卡机于读卡机上Leabharlann Mr.ruiwu@18
Department of Computer Science & Technology
14
Department of Computer Science & Technology
战争领域应用
1 、低进入成本。一个形象的描述就是:一个绝顶聪明的 14 岁的孩子,外加一台电脑、一个调制解调器、一条电话线就 可以发动战略信息战进攻。
一个案例:1997年,一个16岁的英国孩子和另外一个不知名 的助手,打进了美国空军最高指挥和控制研究开发机构罗姆 实验室的计算机,并以此为跳板,侵入了多台国防承包商的 计算机,乃至韩国原子能研究所的计算机。
假宣传单盒看象附属提款机
Mr.ruiwu@
21
Department of Computer Science & Technology
假宣传单盒的内部结构
Mr.ruiwu@
22
Department of Computer Science & Technology
Mr.ruiwu@
Department of Computer Science & Technology
被黑的WEB页面
CIA HOMEPAGE
DOJ HOMEPAGE
USAF
Mr.ruiwu@
HOMEPAGE
11/29/96
Department of Computer Science & Technology
密码为「a’ or ‘’=‘’」,則原先的SQL指令就
被改成了
select * from Accounts where Id=‘a’ or ‘’=‘’ and Password=‘a’ or ‘’=‘’
28
Mr.ruiwu@
Department of Computer Science & Technology
Mr.ruiwu@
Department of Computer Science & Technology
案例二的教训
加强对骨干网设备的监控 减少骨干网上主机存在的漏洞 在受到攻击时,迅速确定来源地址,在路由器和防火墙 上作一些屏蔽 实现IDS和防火墙的联动
Mr.ruiwu@
1 2 3 4 5 6 7 8 9
网络安全基础、概述 加密技术 计算机病毒技术 操作系统安全 应用程序安全
网络攻击与防御
防火墙 网络安全管理与法律法规 安全实训
Mr.ruiwu@
Department of Computer Science & Technology
知识结构
网络安全技术 数据加密概念 传统加密方法 数据加密与数字认证 现代加密方法 防火墙的基本概念 防火墙的基本功能 防火墙的基本类型 防火墙的基本结构 VPN的基本概念 虚拟专用网 VPN的实现技术 防火墙的安全标准与产 品 网络管理的基本概念 网络安全的基本概念 网络安全的评价标准
黑客入侵步骤
1、信息的收集 入侵者攻击的第一步就是尽一切可能对攻击目标进行 信息收集以获取充足的资料。采取的 方法包括:使用 whois 工具获取网络注册信息;使用 nslookup 或 dig 工具搜索 DNS 表 以确定机器名称;确定了攻击目标的基本属性(站点地址、 主机名称),入侵者将对它们进行深入剖析。使用 ping 工具 探寻“活”着的机器;对目标机器执行TCP扫描以发现是否有 可用服务。
Mr.ruiwu@
Department of Computer Science & Technology
信息战的经典案例
俄罗斯:“电子战”车臣显神威
1996 年 4月21 日晚,车臣“总统”杜达耶夫在车臣西南部的 格希丘村村外的田野里用卫星移动电话打电话给“自由”广 播电台。该电话向通信卫星发出的无线电波被俄方的雷达截 收后,俄方利用先进的计算机技术将其锁定,准确地确定出 通话者的方位,携带空对地精确制导炸弹的俄军战机直扑目 标。几分钟后,两枚俄制炸弹在距格希丘村1500米的地方爆 炸。杜氏的卫星移动电话泄了密,导致了他的死亡。
Department of Computer Science & Technology
现象
案例一:某电子商务网站被攻击
主服务器遭到黑客攻击后瘫痪 在启用备份服务器后,数据大部分被删除 有CheckPoint 防火墙,但防火墙行同虚设 主机上没有作过多配置,存在大量的服务 安装了pcAnywhere远程控制软件
假读卡机掩盖真读卡机上
Mr.ruiwu@
19