当前位置:文档之家› 网络安全基础知识

网络安全基础知识


2
25
2. 窃取(Spoofing)
这种入侵方式一般出现在使用支持信任机制网络中。在这种机制下, 通常,用户只需拥有合法帐号即可通过认证,因此入侵者可以利用信 任关系,冒充一方与另一方连网,以窃取信息。
目标主机B 网络λ
Internet
假冒A欺骗 B
入侵主机X
受信任主机A
使A瘫痪
2
26
3. 会话窃夺(Spoofing)
网络安全基础知识
日期:二〇一六年十月
2020/3/28
1
1 什么是网 络安全
2
网络安全是指网络系统的硬件、软件及其系统中的数据
受到保护,不受偶然的因素或者恶意的攻击而遭到破坏、更 改、泄露,确保系统能连续、可靠、正常地运行,网络服务 不中断。——百科网络安全主要是指信息安全
2
3
物理安全
2
4
l 另一种比较常见的方法是先从服务器中获得被加密的密 码表,再利用公开的算法进行计算,直到求出密码为止,这 种技巧最常用于Unix系统。
2
29
6. 木马、病毒、暗门
l病毒,是编制者在计算机程序中插入的破坏计算机功能或 者数据的代码,能影响计算机使用,能自我复制的一组计算 机指令或者程序代码。 l计算机技术中的木马,是一种与计算机病毒类似的指令集 合,它寄生在普通程序中,并在暗中进行某些破坏性操作或 进行盗窃数据。木马与计算机病毒的区别是,前者不进行自 我复制,即不感染其他程序。 l 暗门(trapdoor)又称后门(backdoor),指隐藏在程序 中的秘密功能,通常是程序设计者为了能在日后随意进入系 统而设置的。
2
20
中国移动的网站遭到黑客攻击
2020/3/28
21
安全威胁举例 -- Phishing安全威胁
➢钓鱼欺骗事件频频发生,给电子商务和网上银行蒙上阴影
2
22
破坏的对 象和范围
波及全球 基础设施
地区网络
多个网络
单个网络
单个计算 机
2
面对安全威胁响应的时间越来越短 人工响应,不可能 自动响应,较难 主动阻挡,有可能 秒
2
6
使用IPSCAN软件对网络进行PING扫射
2
7
2 黑客
8
你印象里的黑客
2
9
2020/3/28
10
2020/3/28
11
现实中的黑客
2
12
8岁中国最小黑客,为了不写作业,黑了学校系统
2
13
攻击的目的
➢纯粹为了个人娱乐
•我能想到最浪漫的事,就是入侵你的电脑

-----黑客语录
➢为了利益
操作系统安全
计算机
XP WIN7 WIN10
服务器
Windows Server 2003 Windows Server 2008 LINUX UNIX NETWARE
2
网络传输安全 数据传输的加密机制 安全认证机制 访问控制策略
5
逻辑安全
●杀毒软件 ●安装系统补丁 ●关闭服务、端口(139、445等) ●设置密码等
会话劫夺指入侵者首先在网络上窥探现有的会话,发现有攻击价值的会 话后,便将参与会话的一方截断,并顶替被截断方继续与另一方进行连 接,以窃取信息。
2
27
4. 利用操作系统漏洞
任何操作系统都难免存在漏洞,包括新一代操作系统。操 作系统的漏洞大致可分为两部分:
一部分是由设计缺陷造成的。包括协议方面的、网络服务 方面的、共用程序库方面的等等。
2016年,据统计美国等发达国家每年因计算机犯罪而导 致的损失高达百亿美元,平均每起网络犯罪所带来的经济损 失是一般案件的几十倍至几百倍。
网络犯罪的特点是,罪犯不必亲临现场、所遗留的证据 很少且有效性低。并且,与此类犯罪有关的法律还有待于进 一步完善。
2
17
安全威胁攻击技术:道高一尺,魔高一丈
2001年7月19日 1点05分
2
18
2001年7月19日 20点15分
2
19
安全威胁举例 -- DDOS安全威胁
➢DDOS攻击( Distributed Denial of Service )频繁出现, 商业化发展,难以追查。
DOS攻击:街头的餐馆是为大众提供餐饮服务,如果一群地痞流氓要DoS 餐馆的话,手段会很多,比如霸占着餐桌不结账,堵住餐馆的大门不让 路,骚扰餐馆的服务员或厨子不能干活,甚至更恶劣……
•间谍,商业间谍,国防,犯罪
2
14
3 信息安全 面临哪 些威胁
15
信息安全面临的威胁类型
特洛伊木马
黑客攻击 后门、隐蔽通道 计算机病毒
信息丢失、 篡改、销毁
网络
逻辑炸弹
2
蠕虫
拒绝服务攻击 内部、外部泄密
16
计算机网络犯罪及特点
2010年,据伦敦英国银行协会统计,全球每年因计算机 犯罪造成的损失大约为80亿美元。
2
24
窃听程序的基本功能是收集、分析数据包,高级的窃听程序 还提供生成假数据包、解码等功能,甚至可锁定某源服务器 (或目标服务器)的特定端口,自动处理与这些端口有关的 数据包。利用上述功能,可监听他人的联网操作、盗取信息。
可被窃听的位置至少包括:
l 网络中的计算机 l 数据包在Internet上途经的每一路由器。 l 网络中的移动终端
• DDoS • 破坏有效负载
的病毒和蠕虫
20世纪80年代 20世纪90年代 21世纪初期
现在 23
几种常见的盗窃数据或侵入网络的方法
1. 窃听(Eavesdropping) 最简易的窃听方式是将计算机连入网络, 利用专门的工具软件对在网络上传输的数据 包进行分析。进行窃听的最佳位置是网络中 的路由器,特别是位于关卡处的路由器,它 们是数据包的集散地,在该处安装一个窃听 程序,可以轻易获取很多秘密。
人工响应,很难 自动响应,有可能
人工响应,可能


第一代
• 引导型病毒
第二代
• 宏病毒 • 电子邮件 • DoS • 有限的黑客攻击
分钟
第三代
• 网络 DoS • 混合威胁 (蠕虫
+ 病毒+ 特洛伊 木马) • Turbo蠕虫 • 广泛的系统黑客 攻击
第四代
• 基础设施黑客 攻击
• 瞬间威胁
• 大规模蠕虫
另一部分则是由于使用不得法所致。这种由于系统管理不 善所引发的漏洞主要是系统资源或帐户权限设置不当。
2
28
5. 盗用密码
盗用密码是最简单和狠毒的技巧。通常有两种方式:
l密码被盗用,通常是因为用户不小心被他人“发现”了。 而“发现”的方法一般是“猜测”。猜密码的方式有多种, 最常见的是在登录系统时尝试不同的密码,系统允许用户登 录就意味着密码被猜中了。
相关主题