文档介绍:-1-:一、对网络中信息的威胁二、“漏洞”和“后门”,即硬安全(物理安全)和软安全(逻辑安全)。、保密性、可用性、可控性和抗抵赖性,也称信息安全。,为保证提供一定级别的安全保护所必须遵守的规则。通常,计算机网络安全策略模型包括建立安全环境的三个重要组成部分。(1)严格的法规。(2)先进的技术(3)有效的管理。:物理层,数据链路层,网络层,传输层,会话层,表示层,应用层。。完整性指的是信息不被非法修改、删除或者增添。可用性是指确保网络合法用户能够按所获授权访问网络资源、同时防止对网络非授权访问的性能。可控性指的是确保合法机构所获授权能够对网络及其中的信息流动与行为进行检测。真实性又称抗抵赖性,是指确保接收到的信息不是假冒的,而发信方无法否认所发信息的性能。、原则和标准。它给出关于网络安全服务和网络安全机制的一般描述方式,以及各种安全服务与网络体系结构层次的对应关系。,以及提供这些服务的8大类安全机制:加密机制、数据签名机制、公证机制、数据完整性机制、交换鉴别机制、信息流填充机制、路由控制机制、访问控制机制。5.“可信计算机系统评估准则”(TCSEC-putersystemevaluationcriteria)通常被称为“橘皮书”。“橘皮书”将计算机系统的安全等级分为4档8个等级。,是安全等级的最低档;C档为自主保护档级,C2级是军用计算机系统所能采用的最低安全级别,也常用于金融系统;B档为强制保护档级;A档为验证保护档级。:(1)确定攻击目的(2)(1)获得权限(2)(1)修改日志(2)留下后门。,FTP在21端口,。,远程漏洞是指黑客可以在别的机器上直接利用该漏洞进行攻击并获取一定的权限。这时就需要配合本地漏洞来把获得的权限进行扩大,常常是扩大至系统的管理员权限。:缓冲区溢出,口令破解,网络侦听,拒绝服务攻击,欺骗攻击等。缓冲区溢出(bufferoverflow)是一个非常普遍和严重的程序设计错误或漏洞(bug),存在于各种操作系统、协议软件和应用软件中。缓冲区溢出攻击指的是一种系统攻击的手段,通过往程序的缓冲区写超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,使程序转而执行其它指令,以达到攻击的目的。缓冲区是内存中存放数据的地方。,口令是网络安全防护的第一道防线。,可以监视网络的状态、数据流动情况及网络上信息的传输;Sniffer是根据这个原理来监听的,它把网卡的属性设置为混杂模式。,通常是利用TCP/IP协议的某个弱点,或者是系统存在的某些漏洞,通过一系列动作,使目标主机(服务器)不能提供正常的网