网络安全课件ppt.ppt

上传人:小飞机 文档编号:6335175 上传时间:2023-10-18 格式:PPT 页数:38 大小:1.03MB
返回 下载 相关 举报
网络安全课件ppt.ppt_第1页
第1页 / 共38页
网络安全课件ppt.ppt_第2页
第2页 / 共38页
网络安全课件ppt.ppt_第3页
第3页 / 共38页
网络安全课件ppt.ppt_第4页
第4页 / 共38页
网络安全课件ppt.ppt_第5页
第5页 / 共38页
点击查看更多>>
资源描述

《网络安全课件ppt.ppt》由会员分享,可在线阅读,更多相关《网络安全课件ppt.ppt(38页珍藏版)》请在三一办公上搜索。

1、1 概述,1.1 网络攻防技术1.2 网络协议1.3 操作系统1.4 网络程序开发工具1.5 软件开发过程本章要求:完成安装开发工具VC6或VS2008。开发小组组建。,1.1 网络攻防技术,网络安全简介网络攻击技术网络防御技术网络攻防体系,网络安全简介,信息安全 网络安全网络安全威胁网络安全模型,信息安全,信息安全保障信息的保密性(Confidentiality)、完整性(Integrity)、可用性(Availability)、可控性(Controllability)和抗否认性(Non-repudiation)。,网络安全,网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然

2、的或者恶意的原因而遭到破坏、更改、泄露,确保系统能连续可靠正常地运行,网络服务不中断。,网络安全威胁,安全漏洞 操作系统和各种应用软件中存在着许多的安全漏洞,使得黑客有了可趁之机。系统一旦有安全漏洞存在,黑客就可以利用这些漏洞进行渗透。0-day攻击主机入侵 某些人出于怨恨或心怀不满等不同目的,向特定的主机发起攻击。更多的是一些学生仅仅是出于好奇,试图发现某些应用系统的安全漏洞、窃取数据、破解口令、占领和控制他人的计算机系统。病毒 病毒是可执行代码,感染程序和文件,破坏计算机系统。病毒通常伪装成合法附件,通过电子邮件或文件拷贝传播。病毒可能只是某些人的恶作剧,但可能产生极大破坏。蠕虫 蠕虫比病

3、毒更普遍。病毒只感染程序和文件,而蠕虫则不同,它不会自己附加到其它任何软件上,而是独立存在。蠕虫经常利用受感染系统的文件传输功能,自动进行传播,从而导致网络流量大幅增加。蠕虫还能产生其它一些影响,比如删除文件、从受感染的计算机上发送文件等。,木马 这些软件程序可以捕捉密码和其它个人信息,使未授权的远程用户能够访问安装了特洛伊木马的系统拒绝服务(DoS/DDoS)攻击 此类攻击向服务器发出大量伪请求,造成服务器超载,进而导致服务器丧失功能。在很多情况下攻击者利用蠕虫感染不同主机,并利用众多主机发起攻击即分布式拒绝服务(DDoS)攻击。间谍软件(spyware)间谍软件恶意病毒代码有时出现在各种免

4、费软件或共享软件中,也会出现在文件共享客户端中。它们可以监控系统性能,窃取帐户口令等秘密信息,并将用户数据发送给间谍软件开发者。垃圾邮件和网络钓鱼 尽管垃圾邮件未被正式定义为安全威胁,但同样也会严重地破坏生产力。垃圾邮件中不少携带恶意软件和“网络钓鱼”(phishing)软件,所以存在潜在风险。“网络钓鱼”是一种通过虚假邮件信息获取个人信息的手段,包括密码、银行帐户、信用证号码等。,僵尸网络(Botnet)僵尸网络已成为日益严重的安全威胁。僵尸程序通过聊天室、文件共享网络感染存在漏洞的计算机,它们难以被发现,而能够远程控制被害人的计算机,然后组成僵尸军团(Zombie Army)对其它计算机与

5、网站发动攻击,发送垃圾邮件或者窃取数据。恶意网站和流氓软件 一些恶意网站通常将病毒、蠕虫和特洛伊木马内置在下载文件中,造成访问者计算机系统被感染。“流氓软件”具有恶意行为(弹广告、开后门)的一种插件形式的软件,未经授权悄悄潜伏在用户电脑上,一般来说极难彻底清除卸载干净。流氓软件包括:恶意广告软件(adware)、恶意共享软件(malicious shareware)。黑客活动 网上黑客网站比比皆是,黑客教材、各种黑客工具四处泛滥,黑客人群中不乏顶尖的技术高手和一大帮涉世不深的“菜鸟”,有的出于商业利益或个人目的,有的出于好奇或炫耀自己的技术才能,这些人对技术的追求或许比网络管理者更狂热更挚著。

6、网络欺骗 ARP欺骗,IP欺骗、DNS欺骗和TCP劫持,P2DR(Policy、Protection、Detection、Response)模型是安全管理基本思想,贯穿IP网络的各个层次,网络安全模型,安全模型P2DR,网络攻击技术,中断攻击:使在用信息系统毁坏或不能使用的攻击,破坏可用性。如硬盘等一块硬件的毁坏,通信线路的切断,文件管理系统的瘫痪等。,伪造攻击:一个非授权方将伪造的客体插入系统中的攻击 破坏真实性。包括网络中插入假信件,或者在 文件中追加记录等。,修改攻击:一个非授权方不仅介入系统而且在系统中瞎捣 乱的攻击,破坏完整性。包括改变数据文件,改变程序使之不能正确执行,修改信件内容

7、等。,侦听攻击:一个非授权方介入系统的攻击,破坏保密性。非授权方可以是一个人,一个程序,一台微机。包括搭线窃听,文件或程序的不正当拷贝等。,网络防御技术,系统安全配置:信息系统安全是整个网络安全的关键。加密技术:为了防止被监听和盗取数据,将所有的数据进行加密。防火墙技术:利用防火墙,对传输的数据进行限制,从而防止被入侵。入侵检测:如果网络防线最终被攻破了,需要及时发出被入侵的警报。,网络攻防体系,1.2 网络协议简介,OSI RMTCP/IP协议栈IEEE 802 RM安全协议,OSI RM,PDU:Protocol Data Unit 协议数据单元,帧,分组,物理层:缆线,信号的编码,网络接

8、插件的电、机械接口,数据链路层:成帧,差错控制、流量控制,物理寻址,媒体访问控制,网络层:路由、转发,拥塞控制,传输层:为会话层提供与下面网络无关的可靠消息传送机制,会话层:负责建立(或清除)在两个通信的表示层之间的通信通道,包括交互管理、同步,异常报告。,表示层:在两个应用层之间的传输过程中负责数据的表示语法,应用层:处理应用进程之间所发送和接收的数据中包含的信息内容。,TCP/IP协议栈,IEEE 802 RM,IEEE 802.1a 局域网体系结构IEEE 802.1b 寻址,网络互连与网络管理。IEEE 802.2 逻辑链路控制IEEE 802.3 CSMACD媒体访问控制方法与物理规

9、范IEEE 802.3i10Mbps基带双绞线访问控制方法与物理规范。IEEE 802.3u 100Mbps基带访问控制方法与物理规范。IEEE 802.3z 1000Mbps光纤访问控制方法和物理规范IEEE 802.4 Token-Bus访问控制方法与物理规范IEEE 802.5 Token-Ring访问控制方法IEEE 802.6 城域网访问控制方法和物理规范IEEE 802.7 宽带局域网访问控制方法和物理规范IEEE 802.8 FDDI访问控制方法和物理规范IEEE 802.9 综合数据语音网络IEEE 802.10 网络安全与保密IEEE 802.11 无线局域网访问控制方法和物

10、理规范IEEE 802.12 100VG-AnyLAN访问控制方法和物理规范,安全协议,PPTP L2TP,1.3 操作系统,操作系统诞生盘古开天地 操作系统远古霸主DOS 操作系统当代大亨Windows UNIX-like 诱人的小企鹅Linux 嵌入式式操作系统,操作系统诞生,最初的操作系统出现在IBM/704大型机(20世纪50年代)微型计算机的操作系统则诞生于20世纪70年代CP/M,操作系统远古霸主DOS,Disk Operating System又称DOS(简写),中文全名“磁盘操作系统”。1981年 DOS有包括:MS-DOS,PC-DOS,FreeDOS,ROM-DOS等。特点

11、:DOS是一个单用户、单任务的操作系统;字符操作界面;DOS对多媒体的支持也不尽人意。,操作系统当代大亨Windows,微软1985年推出Windows 1.0微软1987年推出Windows 2.01990年推出Windows 3.0(16位系统基于DOS)Windows 9X(95,98,ME)基于DOS的混合16位/32位的Windows 9X系列的Windows Windows NTWindows 7 Windows NT3.1/3.5/3.51/4.0Windows 2000/XP(01年)/Server 2003/Vista(06年)/Server 2008/7(09年)/8(12

12、年)特点:GUI,多任务,UNIX-like,AIX:开发商 IBM HP-UX:开发商 HP IRIX:开发商 SGI Mac OS X:开发商 Apple Solaris:开发商 SUN FreeBSD:开发者 Nate Williams,Rod Grimes,Jordan Hubbard.(1993年)NetBSD:开发者 NetBSD小组 OpenBSD:开发者 由NetBSD的前核心成员Theo de Raddt领导的一个开发小组。,Linux,RedHat/Fedora:开发商 RedHat.Inc Slackware:开发商Slackware Linux,Inc Debian:开

13、发商Debian project Mandriva:开发商 ConectivaSuSE:开发商 Novell Gentoo,嵌入式式操作系统,uClinux:开发商 Lineo公司(micro-control)uC/OS II:开发商 Micrium VxWorks:开发商 WindRiverPalmOS:开发商 PalmSource,Inc WindowsCE:开发商 Microsoft,1.4 网络程序开发工具,编程语言开发工具,编程语言,面向过程语言 Fortran、Cobol 和Basic 结构化程序设计语言(SP)C,Pascal面向对象程序设计语言(OOP)C+,java,C#,C

14、/C+or java?,Java:GUI,Internet and cross-platform applications.C/C+:system programming(OS,compiler)Java and C+will co-exist and compliment.,开发工具,支持C+:CFREE,VC6,MyC+,Magic C+,DevC+,g+VS2005,VS2008支持JAVA:JBuilder、Eclipse、NetBeans IDE、JCreator+J2SDK、JDK、Tomcat、Weblogic、JRun支持C#:VS2008,SharpDevelop 支持Pascal:delphi2005支持C:Turbo C 2.0,gcc,开发工具选择,开发平台:目标程序运行的操作系统编程语言:编译型还是解释型,程序员客户需求,1.5 软件开发过程,软件开发流程 程序员基本素质 项目组建设,软件项目开发流程,产品开发流程,需求分析总体设计详细设计编码及文档系统测试,程序员基本素质,个人素质 职业素质专业技能 程序员基本素质 项目实践,项目组建设,编码规范 项目组守则 工作计划总结 Sourcesafe使用规范 公共基类和常用代码,

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 生活休闲 > 在线阅读


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号