您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 质量控制/管理 > 网络安全技术课件ppt
计算机科学与技术系DepartmentofComputerScience&TechnologyCopyright2006吴锐网络安全技术主讲:吴锐安徽工业经济职业技术学院Email:mr.ruiwu@gmail.comQQ:4925255计算机科学系吴锐DepartmentofComputerScience&Technology©Copyright吴锐2006Mr.ruiwu@gmail.com课程简介2.教学目标6.考核方法5.本课程学习方法4.重点难点3.知识现状1.本课程作用及地位网络安全技术计算机科学系吴锐DepartmentofComputerScience&Technology©Copyright吴锐2006Mr.ruiwu@gmail.com课程考核方案考核方式:过程性测试+期末开卷考试过程性测试占70%过程性测试含考勤、作业期末考试30%期末试卷题型及比例:综合题:50%简答题:30%选择题:20%注意:每旷课一次扣平时成绩10分,三次旷课者平时成绩作0分处理。计算机科学系吴锐DepartmentofComputerScience&Technology©Copyright吴锐2006Mr.ruiwu@gmail.com教学内容问题原由计算机网络的广泛应用,促进了社会的进步和繁荣,并为人类社会创造了巨大财富。但由于计算机及其网络自身的脆弱性以及人为的攻击破坏,也给社会带来了损失。因此,网络安全已成为重要研究课题。重点讨论网络安全技术措施:计算机密码技术、防火墙技术、虚拟专用网技术、网络病毒防治技术,以及网络管理技术。教学重点能力要求掌握:网络安全与管理的概念;网络安全与管理技术应用。熟悉:计算机密码技术、防火墙技术、虚拟专用网技术、网络病毒防治技术。计算机科学系吴锐DepartmentofComputerScience&Technology©Copyright吴锐2006Mr.ruiwu@gmail.com网络安全基础、概述1加密技术2计算机病毒技术3操作系统安全4应用程序安全5网络攻击与防御6防火墙7网络安全管理与法律法规8安全实训9计算机科学系吴锐DepartmentofComputerScience&Technology©Copyright吴锐2006Mr.ruiwu@gmail.com知识结构防火墙技术网络安全与管理网络安全技术网络病毒防治技术破密方法现代加密方法数字认证虚拟专用网数据加密与数字认证网络病毒的防治网络病毒的类型网络病毒的特点网络安全的评价标准网络安全的基本概念防火墙的基本结构防火墙的基本类型防火墙的基本功能防火墙的基本概念VPN的基本类型VPN的安全协议VPN的实现技术VPN的基本概念网络管理技术简单网络管理协议ISO网络管理功能域网络管理的逻辑结构网络管理的基本概念数据加密概念传统加密方法防火墙的安全标准与产品常用网络管理系统网络性能管理与优化计算机科学与技术系DepartmentofComputerScience&TechnologyCopyright2006吴锐计算机网络安全技术安全现状及关键技术简介计算机科学系吴锐DepartmentofComputerScience&Technology©Copyright吴锐2006Mr.ruiwu@gmail.com据联邦调查局统计,美国每年因网络安全造成的损失高达75亿美元。据美国金融时报报道,世界上平均每20秒就发生一次入侵国际互联网络的计算机安全事件,三分之一的防火墙被突破。美国联邦调查局计算机犯罪组负责人吉姆•塞特尔称:给我精选10名“黑客”,组成个小组,90天内,我将使美国趴下。超过50%的攻击来自内部,其次是黑客.网络安全事件的有关报道计算机科学系吴锐DepartmentofComputerScience&Technology©Copyright吴锐2006Mr.ruiwu@gmail.com11/29/96CIAHOMEPAGEDOJHOMEPAGEUSAFHOMEPAGE被黑的WEB页面计算机科学系吴锐DepartmentofComputerScience&Technology©Copyright吴锐2006Mr.ruiwu@gmail.com计算机科学系吴锐DepartmentofComputerScience&Technology©Copyright吴锐2006Mr.ruiwu@gmail.com美国白宫历史协会计算机科学系吴锐DepartmentofComputerScience&Technology©Copyright吴锐2006Mr.ruiwu@gmail.com美国驻华大使馆网站被攻击计算机科学系吴锐DepartmentofComputerScience&Technology©Copyright吴锐2006Mr.ruiwu@gmail.com主服务器遭到黑客攻击后瘫痪在启用备份服务器后,数据大部分被删除有CheckPoint防火墙,但防火墙行同虚设主机上没有作过多配置,存在大量的服务安装了pcAnywhere远程控制软件案例一:某电子商务网站被攻击现象计算机科学系吴锐DepartmentofComputerScience&Technology©Copyright吴锐2006Mr.ruiwu@gmail.com在遭到黑客攻击后应采取的措施关键数据的备份主机日志检查与备份主机的服务端口的关闭主机可疑进程的检查主机帐号的修改防火墙的策略修改启用防火墙日志详细记录避免使用的危险进程利用DiskRecovery技术对硬盘数据进行恢复案例一的教训计算机科学系吴锐DepartmentofComputerScience&Technology©Copyright吴锐2006Mr.ruiwu@gmail.com遭到黑客DDOS攻击服务器被瘫痪,无法提供正常的服务来源地址有3000多个,多数来自与国内有一部分攻击主机是电信内部的IP地址案例二:中国电信信息港被攻击计算机科学系吴锐DepartmentofComputerScience&Technology©Copyright吴锐2006Mr.ruiwu@gmail.com加强对骨干网设备的监控减少骨干网上主机存在的漏洞在受到攻击时,迅速确定来源地址,在路由器和防火墙上作一些屏蔽实现IDS和防火墙的联动案例二的教训计算机科学系吴锐DepartmentofComputerScience&Technology©Copyright吴锐2006Mr.ruiwu@gmail.com17信息战就是通过破坏或操纵计算机网络上的信息流的办法,对敌人的电话网、油气管道、电力网、交通管制系统、国家资金转移系统、各种银行转账系统和卫生保建系统等实施破坏,以达到战略目的。战争领域应用计算机科学系吴锐DepartmentofComputerScience&Technology©Copyright吴锐2006Mr.ruiwu@gmail.com181、低进入成本。一个形象的描述就是:一个绝顶聪明的14岁的孩子,外加一台电脑、一个调制解调器、一条电话线就可以发动战略信息战进攻。一个案例:1997年,一个16岁的英国孩子和另外一个不知名的助手,打进了美国空军最高指挥和控制研究开发机构罗姆实验室的计算机,并以此为跳板,侵入了多台国防承包商的计算机,乃至韩国原子能研究所的计算机。战争领域应用计算机科学系吴锐DepartmentofComputerScience&Technology©Copyright吴锐2006Mr.ruiwu@gmail.com所谓观念操纵,说白了就是宣传工作。利用信息技术可以伪造文字、声音、图像等所有的东西。一个案例:在海湾战争期间,美国陆军第4心理作战部队的专家们就曾考虑过用一种叫做CommandoSolo的专用电子心理战飞机控制住伊拉克的电视台,在上面播放萨达姆·侯赛因喝威士忌、吃火腿(这两件事都是伊斯兰教所不允许的)的伪造录像片。信息战的经典案例观念操纵计算机科学系吴锐DepartmentofComputerScience&Technology©Copyright吴锐2006Mr.ruiwu@gmail.com20俄罗斯:“电子战”车臣显神威1996年4月21日晚,车臣“总统”杜达耶夫在车臣西南部的格希丘村村外的田野里用卫星移动电话打电话给“自由”广播电台。该电话向通信卫星发出的无线电波被俄方的雷达截收后,俄方利用先进的计算机技术将其锁定,准确地确定出通话者的方位,携带空对地精确制导炸弹的俄军战机直扑目标。几分钟后,两枚俄制炸弹在距格希丘村1500米的地方爆炸。杜氏的卫星移动电话泄了密,导致了他的死亡。信息战的经典案例计算机科学系吴锐DepartmentofComputerScience&Technology©Copyright吴锐2006Mr.ruiwu@gmail.com21封闭式系统的入侵方式—银行为例正在安装假读卡机于读卡机上计算机科学系吴锐DepartmentofComputerScience&Technology©Copyright吴锐2006Mr.ruiwu@gmail.com22假读卡机掩盖真读卡机上计算机科学系吴锐DepartmentofComputerScience&Technology©Copyright吴锐2006Mr.ruiwu@gmail.com23提款机旁安装假宣传单盒计算机科学系吴锐DepartmentofComputerScience&Technology©Copyright吴锐2006Mr.ruiwu@gmail.com24假宣传单盒看象附属提款机计算机科学系吴锐DepartmentofComputerScience&Technology©Copyright吴锐2006Mr.ruiwu@gmail.com25假宣传单盒的内部结构计算机科学系吴锐DepartmentofComputerScience&Technology©Copyright吴锐2006Mr.ruiwu@gmail.com261、信息的收集入侵者攻击的第一步就是尽一切可能对攻击目标进行信息收集以获取充足的资料。采取的方法包括:使用whois工具获取网络注册信息;使用nslookup或dig工具搜索DNS表以确定机器名称;确定了攻击目标的基本属性(站点地址、主机名称),入侵者将对它们进行深入剖析。使用ping工具探寻“活”着的机器;对目标机器执行TCP扫描以发现是否有可用服务。黑客入侵步骤计算机科学系吴锐DepartmentofComputerScience&Technology©Copyright吴锐2006Mr.ruiwu@gmail.com27272、实施攻击列举两种攻击方法:(1)通过发送大量数据以确定是否存在缓冲区溢出漏洞。所谓缓冲区溢出:指入侵者在程序的有关输入项目中了输入了超过规定长度的字符串,超过的部分通常就是入侵者想要执行的攻击代码,而程序编写者又没有进行输入长度的检查,最终导致多出的攻击代码占据了输入缓冲区后的内存而执行。(2)尝试使用简单口令破解登录障碍。黑客入侵步骤计算机科学系吴锐DepartmentofComputerScience&Technology©Copyright吴锐2006Mr.ruiwu@gmail.com28以下是一个缓冲区溢出的程序:Voidfun(char*str)//注意:C语言不检查数组边界{charbuf[16];strcpy(buf,str);}Voidmain(){inti;charbuffer[128];for(i=0;i127;i++)buffer[i]=‘A’;buffer[127]=0;fun(buffer);//将128字节的字符拷贝到16字节的缓冲区中printf(“thisisatest\n”);}程序运行结果并未显示:thisisatest。当程序执行fun函数后,由于缓冲区溢出,程序并未返回printf语句,而是转向了一个无法预
本文标题:网络安全技术课件ppt
链接地址:https://www.777doc.com/doc-1446954 .html