预览加载中,请您耐心等待几秒...
1/10
2/10
3/10
4/10
5/10
6/10
7/10
8/10
9/10
10/10

亲,该文档总共132页,到这已经超出免费预览范围,如果喜欢就直接下载吧~

如果您无法下载资料,请参考说明:

1、部分资料下载需要金币,请确保您的账户上有足够的金币

2、已购买过的文档,再次下载不重复扣费

3、资料包下载后请先用软件解压,在使用对应软件打开

网络安全概述网络安全概述什么是网络安全(五要素)可用性:授权实体有权访问数据机密性:信息不暴露给未授权实体或进程完整性:保证数据不被未授权修改可控性:控制授权范围内的信息流向及操作方式可审查性:对出现的安全问题提供依据与手段网络安全的内容网络安全面临的问题网络安全威胁的来源冒名顶替网络安全面临严峻挑战网上犯罪形势不容乐观有害信息污染严重网络病毒的蔓延和破坏网上黑客无孔不入机要信息流失与信息间谍潜入网络安全产品的自控权信息战的阴影不可忽视网络的脆弱性安全的模糊性网络的开放性技术的公开性人类的天性网络攻击形式按网络服务分:E-Mail、FTP、Telnet、R服务、IIS按技术途径分:口令攻击、Dos攻击、种植木马按攻击目的分:数据窃取、伪造滥用资源、篡改数据主要攻击与威胁——十大攻击手段1.Dos:使目标系统或网络无法提供正常服务网络Flooding:synflooding、pingflooding、DDos系统Crash:Pingofdeath、泪滴、land、WinNuke应用Crash/Overload:利用应用程序缺陷如长邮件2.扫描探测:系统弱点探察SATAN、ISS、CybercopScanner、ping(嗅探加密口令口令文件)6.网络破坏:主页篡改、文件删除、毁坏OS、格式化磁盘7.数据窃取:敏感数据拷贝、监听敏感数据传输---共享媒介/服务器监听/远程监听RMON8.伪造、浪费与滥用资源:违规使用9.篡改审计数据:删除、修改、权限改变、使审计进程失效10.安全基础攻击:防火墙、路由、帐户修改文件权限修改。我国网络安全现状Hacker(黑客)美国2.7黑客事件的启示值得深思的几个问题传统安全观念受到挑战网络是变化的、风险是动态的传统安全观侧重策略的技术实现现代安全观强调安全的整体性安全被看成一个与环境相互作用的动态循环过程网络安全策略网络安全策略(续)网络网络安全防护体系(PDRR)网络网络安全防护体系(PDRR)网络网络安全防护体系(PDRR)网络网络安全防护体系(PDRR)网络网络安全防护体系(PDRR)网络安全保障体系网络安全工作的目的黑客攻击与防范以太帧与MAC地址以太帧构成元素MAC地址的前三个字节地址解析协议TIP/IPTIP/IP数据包是什么样的?TCP/IP/Ethernet举例分组与数据封包:EthernetlayerIPlayerIP分组字段IP:TCPLayerTCPLayer端口扫描攻击Sniffer攻击DOS原理DOS原理DOS原理DDOS原理DDOS原理DDOS原理SYNFlood的基本原理SYNFlood的基本原理SYNFlood的基本基本解决方法DDoS攻击使用的常用工具DDoS攻击使用的常用工具DDoS的监测DDoS攻击的防御策略DDoS攻击的防御策略分布式拒绝服务(DDoS)攻击工具分析--TFN2K分布式拒绝服务(DDoS)攻击工具分析--TFN2KIP欺骗的原理IP欺骗的原理IP欺骗攻击的描述IP欺骗攻击的描述IP欺骗攻击的描述IP欺骗攻击的描述IP欺骗攻击的描述IP欺骗攻击的描述IP欺骗攻击的描述IP欺骗攻击的描述IP欺骗攻击的描述IP欺骗攻击的描述IP欺骗攻击的描述IP欺骗攻击的描述IP欺骗攻击的描述未雨绸缪未雨绸缪进程的内存组织形式什么是堆栈为什么使用堆栈堆栈区域堆栈区域堆栈区域堆栈区域系统应用技巧注册表常见问题注册表常见问题注册表常见问题注册表常见问题注册表常见问题注册表常见问题破坏注册表的途径破坏注册表的途径破坏注册表的途径破坏注册表的途径破坏注册表的途径分析问题及恢复分析问题及恢复分析问题及恢复分析问题及恢复分析问题及恢复分析问题及恢复分析问题及恢复分析问题及恢复分析问题及恢复分析问题及恢复分析问题及恢复分析问题及恢复分析问题及恢复分析问题及恢复