预览加载中,请您耐心等待几秒...
1/10
2/10
3/10
4/10
5/10
6/10
7/10
8/10
9/10
10/10

亲,该文档总共188页,到这已经超出免费预览范围,如果喜欢就直接下载吧~

如果您无法下载资料,请参考说明:

1、部分资料下载需要金币,请确保您的账户上有足够的金币

2、已购买过的文档,再次下载不重复扣费

3、资料包下载后请先用软件解压,在使用对应软件打开

计算机网络安全技术第1章计算机网络安全概述第1章计算机网络安全概述本章要点1.1网络安全简介1.1.2网络脆弱性的原因1.1.3网络安全的定义1.1.4网络安全的基本要素1.1.5典型的网络安全事件1.2信息安全的发展历程1.3网络安全所涉及的内容1.4.1网络安全的威胁几种常用的网络安全技术1.4.2网络安全策略安全策略的配置安全策略的实现流程第一:是向更高级别的认证转移; 第二:目前存储在用户计算机上的复杂数据将“向上移动”,由与银行相似的机构来确保它们的安全; 第三:是在全世界的国家和地区建立与驾照相似的制度,它们在计算机销售时限制计算机的运算能力,或要求用户演示在自己的计算机受到攻击时抵御攻击的能力。1.4.3数据通过ISAPI实现访问控制 使用钩子函数捕获用户输入 替代动态链接库(ProxyDLL)技术 修改输入地址表(ITA)技术 MicrosoftDetours Windows网络底层控制 1.4.5网络监控软件病毒的种类: ①系统病毒:感染Windows操作系统的.exe和.dll文件。 ②蠕虫病毒:通过网络或者系统漏洞进行传播,很大部分的蠕虫病毒都有向外发送带毒邮件,阻塞网络的特性。 ③木马病毒。 ④脚本病毒:使用脚本语言编写,通过网页进行的传播的病毒。 ⑤宏病毒:让计算机感染传统型的病毒。删除硬盘上的文件或文档。 ⑥后门病毒:后门就是辅助木马进一步入侵的小程序,通常会开启若干端口或服务。2.1工作场景导入2.1工作场景导入2.2.1黑客由来破坏系统2.3目标系统的探测方法网络安全扫描器是一种自动检测远程和本地主机安全性弱点的程序包,它通过与目标主机TCP/IP端口建立连接并请求某些服务(如TELNET、FTP等)记录目标主机的应答,搜集目标主机相关信息(如匿名用户是否可以登陆等)从而发现目标主机某些内在的安全弱点。网络扫描技术的两种方式: 侦查扫描 端口扫描 现在比较好的扫描器大多采用客户端/服务器架构。 2.4口令攻击口令攻击的类型: 词典攻击 强行攻击 组合攻击 其他攻击类型 NT口令破解程序: L0phtcrack NTSweep NTCrack PWDump2 网络监听是一种监视网络状态、数据流程以及网络上信息传输的管理工具,它可以将网络界面设定成监听模式,并且可以截获网络上所传输的信息。但是网络监听只能应用于连接同一网段的主机,通常被用来获取用户密码等。 2.6.2木马的分类2.6.3传统的木马2.6.4反弹端口型木马木马的工作流程通过“【开始】→【程序】→【启动】”:隐蔽性:2星;应用程度:较低; 通过Win.ini文件:隐蔽性:3星;应用程度:较低 通过注册表启动:隐蔽性:3.5星;应用程度:极高 通过注册表启动:隐蔽性:3.5星;应用程度:极高 通过Autoexec.bat文件或winstart.bat,config.sys文件启动:隐蔽性:4星;应用程度:较低 通过system.ini启动:隐蔽性:5星;应用程度:一般 通过特定程序启动:隐蔽性:5星;应用程度:常见在win.ini文件中2.6.8木马的防御2.7拒绝服务攻击ping死亡攻击分布式拒绝服务攻击体系结构2.8缓冲区溢出2.8.2缓冲区溢出攻击原理栈上的缓冲区溢出可以修改函数的返回地址和传入参数,如果在进入函数时,将这些敏感数据复制一份放在局部变量之下,在退出函数时用备份的数据覆盖原数据,那么即便出现缓冲区溢出,也没有多大伤害。另外可以在局部变量之前放一个cookie,在退出函数时检查cookie是否被修改,从而监测有无缓冲区溢出。这两点可由编译器帮我们做到。另外培养良好的编程习惯,包括检查数组边界等在编码时完全可以预防缓冲区溢出2.9回到工作场景2.10工作实训营加密的文件夹是允许在客户端收取吗? 答:为了信息安全的考虑,加密的文件夹是不允许客户端收取的。 如何给邮箱里的记事本加密? 答:网易邮箱里面的记事本是不能加密。QQ邮箱的记事本加密设置如下:【邮箱设置】→【账户】→【账户安全】→【加锁"文件夹区域"】→【修改加锁设置】,把记事本选中即可。3.1工作场景导入2012年5月,卡巴斯基实验室率先宣布发现一种高度复杂的恶意程序Flame(火焰),其功能和复杂度大大超过目前已知的所有网络威胁,技术人员推测这一病毒可能有政府背景。 Flame能盗取包括各种文档、截屏、录音,在内的所有信息,还能拦截网络流量,被盗取的信息将被发送至遍布在世界各地的控制与指令中心。是迄今发现的最高级和最全面的网络攻击工具之一。 引出问题:针对近年来愈来愈猖獗的网络病毒,我们应如何防御?不幸感染计算机病毒后,如何清除? 3.2计算机病毒的基本概念病毒的破坏目标和攻击部位:3.3计算机病毒的特征按病毒存在的媒体可以划分为网络病毒、文件病毒、引导型