文档介绍:1 概述
网络攻防技术
网络协议
操作系统
网络程序开发工具
软件开发过程
本章要求:
完成安装开发工具VC6或VS2008。
开发小组组建。
网络攻防技术
网络安全简介
网络攻击技术
网络防御技术
网络攻防体系
网络安全简介
信息安全
网络安全
网络安全威胁
网络安全模型
信息安全
信息安全保障信息的保密性(Confidentiality)、完整性(Integrity)、可用性(Availability)、可控性(Controllability)和抗否认性(Non-repudiation )。
网络安全
网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,确保系统能连续可靠正常地运行,网络服务不中断。
网络安全威胁
安全漏洞 操作系统和各种应用软件中存在着许多的安全漏洞,使得黑客有了可趁之机。系统一旦有安全漏洞存在,黑客就可以利用这些漏洞进行渗透。0-day攻击
主机入侵 某些人出于怨恨或心怀不满等不同目的,向特定的主机发起攻击。更多的是一些学生仅仅是出于好奇,试图发现某些应用系统的安全漏洞、窃取数据、破解口令、占领和控制他人的计算机系统。
病毒 病毒是可执行代码,感染程序和文件,破坏计算机系统。病毒通常伪装成合法附件,通过电子邮件或文件拷贝传播。病毒可能只是某些人的恶作剧,但可能产生极大破坏。
蠕虫 蠕虫比病毒更普遍。病毒只感染程序和文件,而蠕虫则不同,它不会自己附加到其它任何软件上,而是独立存在。蠕虫经常利用受感染系统的文件传输功能,自动进行传播,从而导致网络流量大幅增加。蠕虫还能产生其它一些影响,比如删除文件、从受感染的计算机上发送文件等。
木马 这些软件程序可以捕捉密码和其它个人信息,使未授权的远程用户能够访问安装了特洛伊木马的系统
拒绝服务(DoS/DDoS)攻击 此类攻击向服务器发出大量伪请求,造成服务器超载,进而导致服务器丧失功能。在很多情况下攻击者利用蠕虫感染不同主机,并利用众多主机发起攻击即分布式拒绝服务(DDoS)攻击。
间谍软件(spyware) 间谍软件恶意病毒代码有时出现在各种免费软件或共享软件中,也会出现在文件共享客户端中。它们可以监控系统性能,窃取帐户口令等秘密信息,并将用户数据发送给间谍软件开发者。
垃圾邮件和网络钓鱼 尽管垃圾邮件未被正式定义为安全威胁,但同样也会严重地破坏生产力。垃圾邮件中不少携带恶意软件和“网络钓鱼”(phishing)软件,所以存在潜在风险。“网络钓鱼”是一种通过虚假邮件信息获取个人信息的手段,包括密码、银行帐户、信用证号码等。
僵尸网络(Botnet) 僵尸网络已成为日益严重的安全威胁。僵尸程序通过聊天室、文件共享网络感染存在漏洞的计算机,它们难以被发现,而能够远程控制被害人的计算机,然后组成僵尸军团(Zombie Army)对其它计算机与网站发动攻击,发送垃圾邮件或者窃取数据。
恶意网站和流氓软件 一些恶意网站通常将病毒、蠕虫和特洛伊木马内置在下载文件中,造成访问者计算机系统被感染。“流氓软件”具有恶意行为(弹广告、开***)的一种插件形式的软件,未经授权悄悄潜伏在用户电脑上,一般来说极难彻底清除卸载干净。流氓软件包括:恶意广告软件(adware)、恶意共享软件(malicious shareware) 。
黑客活动 网上黑客网站比比皆是,黑客教材、各种黑客工具四处泛滥,黑客人群中不乏顶尖的技术高手和一大帮涉世不深的“菜鸟”,有的出于商业利益或个人目的,有的出于好奇或炫耀自己的技术才能,这些人对技术的追求或许比网络管理者更狂热更挚著。
网络欺骗 ARP欺骗,IP欺骗、DNS欺骗和TCP劫持
安全
策略
防护
检测
响应
入侵
检测
黑名单
身份
认证
数据
加密
访问
控制
用户
隔离
告警
策略
更改
ASPF
日志
P2DR(Policy、Protection、Detection、Response)模型是安全管理基本思想,贯穿IP网络的各个层次
网络安全模型
安全模型——P2DR
网络攻击技术
中断攻击:使在用信息系统毁坏或不能使用的攻击,
破坏可用性。如硬盘等一块硬件的毁坏,
通信线路的切断,文件管理系统的瘫痪等。
信息源
信息目的地
伪造攻击:一个非授权方将伪造的客体插入系统中的攻击
破坏真实性。包括网络中插入假信件,或者在
文件