计算机网络安全期末复习

上传人:tian****1990 文档编号:249358800 上传时间:2024-10-28 格式:PPT 页数:44 大小:267.16KB
返回 下载 相关 举报
计算机网络安全期末复习_第1页
第1页 / 共44页
计算机网络安全期末复习_第2页
第2页 / 共44页
计算机网络安全期末复习_第3页
第3页 / 共44页
点击查看更多>>
资源描述
单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,计算机网络安全期末复习,杨焕宇,期末复习知识点,第一部分 计算机网络安全基础,第1章 网络安全概述与环境配置,第2章 网络安全协议基础,第3章 网络安全编程基础,第二部分 网络安全的攻击技术,第4章 网络扫描与网络监听,第5章 网络入侵,第6章 网络后门与网络隐身,期末复习内容,第三部分 网络安全的防御技术,第7章 操作系统安全配置方案,第8章 密码学与信息加密,第9章 防火墙与入侵检测,第四部分 网络安全综合解决方案,第10章 网络安全方案设计,第1章网络安全概述与环境配置,网络安全的研究内容:,攻击技术,网络监听,网络扫描,网络入侵,网络后门,网络隐身,防御技术,操作系统的安全配置,加密技术,防火墙技术,入侵检测,第1章网络安全概述与环境配置,从层次体系上,可以将网络安全分成四个层次上的安全:,物理安全,防盗,防火,防静电,防雷击,防电磁泄漏,逻辑安全,操作系统安全,联网安全,第1章网络安全概述与环境配置,网络面临的威胁,物理威胁:,偷窃、废物搜寻、间谍行为和身份识别错误,系统漏洞造成的威胁:,乘虚而入、不安全服务和配置和初始化错误,身份鉴别威胁:,口令圈套、口令破解、算法考虑不周和编辑口令,线缆连接威胁:,窃听、拨号进入和冒名顶替,有害程序等方面威胁:,病毒、代码炸弹和特洛伊木马,第1章网络安全概述与环境配置,网络安全的评价标准:,1999年10月经过国家质量技术监督局批准发布准则将计算机安全保护划分为以下五个级别,美国国防部开发的计算机安全标准是可信任计算机标准评价准则,又称网络安全橙皮书,橙皮书把安全级别分为四,个类别,第2章网络安全协议基础,OSI参考模型是国际标准化组织ISO(International Standards Organization)制定的模型,把计算机与计算机之间的通信分成七个互相连接的协议层,应用层,表示层,会话层,传输层,网络层,数据链路层,物理层,第2章网络安全协议基础,物理层:,这一层负责传送比特流,它从第二层数据链路层接收数据帧,并将帧的结构和内容串行发送,即每次发送一个比特。,物理层可能受到的安全威胁是搭线窃听和监听,可以利用数据加密、数据标签加密,数据标签,流量填充等方法保护物理层的安全。,数据链路层:,提供数据有效传输的端到端连接,网络层:,完成网络中主机间的报文传输。在广域网中,这包括产生从源端到目的端的路由。,第2章网络安全协议基础,传输层:,完成网络中不同主机上的用户进程之间可靠的数据通信。,会话层:,允许不同机器上的用户之间建立会话关系。,表示层:,表示层服务的一个典型例子是用一种一致选定的标准方法对数据进行编码。,应用层:,第2章网络安全协议基础,TCP/IP协议簇包括四个功能层:应用层、传输层、网络层及网络接口层。,第2章网络安全协议基础,FTP:文件传输协议,TELNET:远程终端访问,SNMP:简单网络管理协议,SMTP:简单邮件传送协议,HTTP:超文本传输协议,DNS:域名服务,ICMP:网络互联控制信息协议,ARP,RARP:实现IP地址与MAC地址的解析,TCP:传输控制协议,UDP:用户数据报协议,IP:Internet协议,第2章网络安全协议基础,UDP和TCP传递数据的比较,UDP协议,TCP协议,无连接的服务;在主机之间不建立会话。,面向连接的服务;在主机之间建立会话。,UDP不能确保或承认数据传递或序列化数据。,TCP 通过确认和按顺序传递数据来确保数据的传递。,使用,UDP,的程序负责提供传输数据所需的可靠性。,使用,TCP,的程序能确保可靠的数据传输。,UDP快速,具有低开销要求,并支持点对点和一点对多点的通讯。,TCP 比较慢,有更高的开销要求,而且只支持点对点通讯。,UDP 和,TCP,都使用端口标识每个,TCP/IP,程序的通讯。,第2章网络安全协议基础,目前Email服务用的两个主要的协议是:简单邮件传输协议SMTP(Simple Mail Transfer Protocol)和邮局协议POP3(Post Office Protocol)。,第2章网络安全协议基础,端口,协议,服务,21,TCP,FTP服务,25,TCP,SMTP服务,53,TCP/UDP,DNS服务,80,TCP,Web服务,135,TCP,RPC服务,137,UDP,NetBIOS域名服务,138,UDP,NetBIOS数据报服务,139,TCP,NetBIOS会话服务,443,TCP,基于,SSL,的,HTTP,服务,445,TCP/UDP,Microsoft SMB服务,3389,TCP,Windows终端服务,第2章网络安全协议基础,常用的网络命令有:,判断主机是否连通的ping指令,查看IP地址配置情况的ipconfig指令,查看网络连接状态的netstat指令,进行网络操作的net指令,进行定时器操作的at指令。,用于确定对应IP地址的网卡物理地址的ARP指令,用于显示路由表中的当前项目的Route指令,第3章 网络安全编程基础,网络安全基础编程技术主要包括6个方面:,Socket编程,注册表编程,文件系统编程,定时器编程,驻留程序编程,多线程编程。,Socket的意思是套接字,是计算机与计算机之间通信的接口,凡是基于网络应用的程序都离不开Socket编程。,用多线程技术编程有两大优点:,提高CPU的利用率,采用多线程技术,可以设置每个线程的优先级,调整工作的进度。,第4章 网络扫描与网络监听,黑客概述,网络扫描,网络监听,第4章 网络扫描与网络监听,黑客的行为有三方面发展趋势:,手段高明化:,活动频繁化:,动机复杂化:,一次成功的黑客攻击常常可以分为五个步骤,隐藏IP:隐藏自己的攻击位置,踩点扫描:踩点是通过各种途径对所要攻击的目标进行多方面的了解,扫描是要查找对方主机上的漏洞,获得系统或管理员权限:连接远程计算机,对其进行控制,达到攻击目的,种植后门:保持长期对被攻击主机的访问权,在网络中隐身:不被对方管理员发现遭受过入侵,第4章 网络扫描与网络监听,网络踩点:,是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确),确定攻击的时间和地点。,网络扫描,分为被动式扫描和主动式扫描。,被动式策略是基于主机之上,对系统中不合适的设置、脆弱的口令及其他同安全规则抵触的对象进行检查。,主动式策略是基于网络的,它通过执行一些脚本文件模拟对系统进行攻击的行为并记录系统的反应,从而发现其中的漏洞。,扫描方式:,慢速扫描:,对非连续端口进行的、并且源地址不一致、时间间隔长而没有规律的扫描,乱序扫描,第4章 网络扫描与网络监听,被动式策略扫描包括:,系统用户扫描,开放端口扫描,共享目录扫描,网络监听的目的是:截获通信的内容,监听的手段是对协议进行分析。,第5章 网络入侵,社会工程:,使用计谋和假情报去获得密码和其他敏感信息的科学。,目前社会工程学攻击主要包括两种方式:,打电话请求密码,伪造Email,字典攻击,是最常见的一种暴力攻击,一次字典攻击能否成功,很大因素上决定于字典文件,第5章 网络入侵,利用,UniCode,漏洞可以删除、修改或执行任何与,Web,根目录在同一逻辑驱动器上的文件,利用打印漏洞可以在目的计算机上添加一个具有管理员权限的用户,SMB,(,会话消息块协议),致命攻击,RPC,(,远程过程调用)漏洞溢出,IIS除了存在漏洞,还可能溢出,第5章 网络入侵,凡是造成目标计算机拒绝提供服务的攻击都称为DoS攻击,其目的是使目标计算机或网络无法提供正常的服务。,最常见的DoS攻击:,计算机网络带宽攻击:以极大的通信量冲击网络,是网络所有可用的带宽都被消耗掉,最后导致合法用户的请求无法通过;,连通性攻击:用大量的连接请求冲击计算机,最终导致计算机无法再处理合法用户的请求。,DDoS称为分布式拒绝服务攻击,第6章 网络后门与网络隐身,只要能不通过正常登录进入系统的途径都称为网络后门,后门的好坏取决于被管理员发现的概率。,网络后门的功能是:保持对目标主机长久控制,终端服务是Windows操作系统自带的,可以通过图形界面远程操纵服务器。在默认的情况下,终端服务的端口号是3389,木马是一种可以驻留在对方服务器系统中的一种程序,木马一般由两部分组成:,服务器端程序和客户端程序,木马的功能是通过客户端可以操纵服务器,主机日志包括三类:应用程序日志、安全日志和系统日志。,第6章 网络后门与网络隐身,木马和后门的区别:,本质上,木马和后门都是提供网络后门的功能,但木马的功能稍微强大一些,一般还有远程控制的功能,后门程序则功能比较单一,只是提供客户端能够登录对方的主机。,第7章 操作系统安全配置方案,常规的操作系统安全配置:,包括,12,条基本配置原则:物理安全、停止,Guest,帐号、限制用户数量、创建多个管理员帐号、管理员帐号改名、陷阱帐号、更改默认权限、设置安全密码、屏幕保护密码、使用,NTFS,分区、运行防毒软件和确保备份盘安全。,操作系统的安全策略配置:,包括,10,条基本配置原则:操作系统安全策略、关闭不必要的服务、关闭不必要的端口、开启审核策略、开启密码策略、开启帐户策略、备份敏感文件、不显示上次登录名,禁止建立空连接和下载最新的补丁。,第7章 操作系统安全配置方案,操作系统安全信息通信配置:,包括,14,条配置原则:关闭,DirectDraw,、关闭默认共享、禁用,Dump,文件、文件加密系统、加密,Temp,文件夹、锁住注册表、关机时清除文件、禁止软盘或光盘启动、使用智能卡、使用,IpSec,、禁止判断主机类型、抵抗,Ddos,、禁止,Guest,访问日志和数据恢复软件。,第7章 操作系统安全配置方案,一些规则:,Windows 2000,中的,Administrator,账号是不能被停用的,这意味着别人可以一遍又一边的尝试这个账户的密码。把,Administrator,账户改名可以有效的防止这一点。,所谓的陷阱账号是创建一个名为,“Administrator”,的本地账户,把它的权限设置成最低,并且加上一个超过,10,位的超级复杂密码,任何时候不要把共享文件的用户设置成,“Everyone”,组。包括打印共享,默认的属性就是,“Everyone”,组的,一定不要忘了改。,服务器的所有分区都应该是,NTFS,文件格式的,一旦系统资料被黑客破坏,备份盘将是恢复资料的唯一途径,不能把资料备份在同一台服务器上。,在,Windows NT,系列的操作系统中,应该限制总的用户数量,但同时应设置多个管理员账号。,第7章 操作系统安全配置方案,一些规则:,有些恶意的程序也能以服务方式悄悄的运行服务器上的终端服务。要留意服务器上开启的所有服务并每天检查。,关闭端口意味着减少功能,如果服务器安装在防火墙的后面,被入侵的机会就会少一些,但是不可以认为高枕无忧了。,TCP/IP,筛选器是,Windows,自带的防火墙,功能比较强大,可以替代防火墙的部分功能。,默认情况下,终端服务接入服务器时,登陆对话框中会显示上次登陆的帐户名,本地的登陆对话框也是一样。黑客们可以得到系统的一些用户名,进而做密码猜测。可以通过修改注册表禁止显示上次登录名。,默认情况下,任何用户通过空连接连上服务器,进而可以枚举出帐号,猜测密码。可以通过修改注册表来禁止建立空连接。,第7章 操作系统安全配置方案,一些规则,经常访问微软和一些安全站点,下载最新的,Service Pack,和漏洞补丁,是保障服务器长久安全的唯一方法,C2,级安全标准对视频卡和内存有要求。因此在服务器上应该关闭,DirectDraw,。,Windows 2000,安装以后,系统会创建一些隐藏的共享,这对系统安全造成很大的影响。可以通过“管理工具,计算机管理,共享文件夹,共享,在相应的共享文件夹上按右键,点停止共享”来关闭这些共享,但计算机重启后这些共享仍会出现。,Windows 2000,文件
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 图纸专区 > 课件教案


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!