网络安全第一节绪论.ppt

上传人:小飞机 文档编号:6599985 上传时间:2023-11-16 格式:PPT 页数:39 大小:768KB
返回 下载 相关 举报
网络安全第一节绪论.ppt_第1页
第1页 / 共39页
网络安全第一节绪论.ppt_第2页
第2页 / 共39页
网络安全第一节绪论.ppt_第3页
第3页 / 共39页
网络安全第一节绪论.ppt_第4页
第4页 / 共39页
网络安全第一节绪论.ppt_第5页
第5页 / 共39页
点击查看更多>>
资源描述

《网络安全第一节绪论.ppt》由会员分享,可在线阅读,更多相关《网络安全第一节绪论.ppt(39页珍藏版)》请在三一办公上搜索。

1、计算机网络安全,任课教师:白 钰,计算机网络安全,课程安排:1、计算机安全基础知识 2、计算机安全知识应用,计算机网络安全,考核方式:平时考核和期末考核相结合的方式,平时考核的内容包括课堂回答问题、出勤情况等,满分100分,其中平时成绩占50分(包括上课提问10分,出勤40分),期末考核要求上交一篇与本课程相关的论文,占50分。请假制度:必须提前发短信或打电话请假,病假须有诊断书。,计算机网络安全,当前,互联网在我国政治、经济、文化以及社会生活中发挥愈来愈重要的作用,互联网的发展极大地促进了信息流通和共享,提高了社会产效率和人民生活水平,促进了经济社会的发展。,计算机网络安全,根据CNNIC(

2、中国互联网信息中心)统计,截止2011年12月底,中国大陆网民规模达到4.85亿,占全球网民总数23.7%.国内用户最多的即时通信软件QQ同时在线人数超过1.3亿。2010年中国游戏产业调查报告指出:2010年,中国网络游戏用户数达7598.3万,同比增长15.3,其中付费网游用户数达到4300.6万。,计算机网络安全,你是否曾经用以下数字组合做过密码:自己或亲人的生日 手机号码 纯数字 身份证号,计算机网络安全,据国家计算机网络应急技术处理协调中心(以下简称 CNCERT)监测,2010 年中国大陆有近 3.5万个网站被黑客篡改,数量较 2009 年下降 21.5%,但其中被篡改的政府网站高

3、达 4635 个,比 2009 年上升 67.6%。网络违法犯罪行为的趋利化特征明显,大型电子商务、金融机构、第三方在线支付网站成为网络钓鱼的主要对象,黑客仿冒上述网站或伪造购物网站诱使用户登陆和交易,窃取用户账号密码、造成用户经济损失。,计算机网络安全典型案例,2011年12月21日至28日,短短一周时间内,近亿个用户账号及密码相关信息被公布,其中涉及天涯社区、CSDN、多玩、人人网等共计17家知名网站。,计算机网络安全典型案例,计算机网络安全典型案例,计算机网络安全典型案例,2010年1月12日 早7:00左右,百度首页出现无法打开,部分能打开但跳转至英文雅虎页面或带有伊朗国旗的页面的情况

4、。11:10 百度承认由于域名在美国域名注册商处被非法篡改,导致页面无法正常访问。百度域名服务器(DNS)被修改至雅虎,域名被解析至荷兰IP上12:30左右百度网页和WAP逐步开始恢复访问,但仍然不稳定。一个小时后百度发公告称北京地区中午服务恢复正常,但有部分北京网友留言表示无法访问。18:00左右,百度发声明称在大部分国家和地区已经恢复正常访问,这场百度有史以来遭遇的最大规模黑客攻击风波,终于在11小时以后逐渐恢复平静。,计算机网络安全典型案例,网友推论伊朗黑客攻击了百度DNS服务器,根据是,部分百度访问后网页中出现大幅绿、白红色旗帜,网页中有波斯文字,并写有“IRANIAN CYBER A

5、RMY(伊朗网军)”字样。2009年12月18日,著名微型博客网站TWITTER也遭到了几乎同样的黑客攻击,其首页一度被篡改,黑客同样自称来自伊朗网络部队。,计算机网络安全典型案例,计算机网络安全典型案例,2007年1月初“熊猫烧香”病毒肆虐网络,它主要通过下载的文件传染。对计算机程序、系统破坏严重。中毒电脑会出现蓝屏、频繁重启以及系统硬盘中数据文件被破坏等现象。,计算机网络安全典型案例,黑客地下产业细分很明确,一旦获得用户账户信息(黑客们习惯称为刷库),将进行流水化的洗库工作,庞大的群体等待着这些账户密码(黑客俗称洗库),下线洗库的首先判断是否可以登录其他所有的将近500个大型网站,然后分门

6、别类的区分出不同的账号价值,比如短位QQ账号(5位6位的QQ号),带有虚拟币的系统比如支付宝系统,网游系统,通过第一次的刷库将其最直接的虚拟币或游戏账号进行转移。第二梯队根据刷下的库对用户账户信息进行筛选,将用户的一些基本信息进行保存,比如密码习惯,找回密码的答案,然后再根据这些信息去尝试用户其他的账户,同时进行二次刷库。掌握某些网站的关键维护人员的用户账号信息后,他们的密码很可能就是某些网站的维护密码,这为刷库的黑客带来了更多的入侵机会,他们将会尝试这些管理员的密码扩大入侵的范围,(黑客俗称“社会工程学破解”)。,计算机网络安全典型案例,更多的产业链在等着这些刷库工作者,用户数、游戏运营商需

7、要注册用户数,广告商要用户数,刷库的可以在短时间内将任何有需求的注册用户数提升上去,而且都是真实的用户。更为可怕的是,根据数据库可以判断出账户的社会关系,如果一个密码数据库里只有5个人用,那就是马甲了。如果一个邮件后缀只有30个用户那你们就是某种特定关系的朋友或者是同事。一个IP用户不同账号同时发了几次微博,那你一定离得很近。如果一个密码找回的问题有着同样的答案且不多过10个重复率,那你们之间一定有联系。还有更多的黑客分析算法,目的只有一个这将作为下一个产业链的开始,可以是诈骗,可以是敲诈。因为他知道网民背后所有的秘密。就算最后所有的价值都被榨取完了,这些账号还是有利用价值的,这些信息将被无情

8、的低价倒卖给一些专门发送垃圾邮件,垃圾广告的群体,你的每一次点击将会给他带来1毛钱的收入。,安全攻击,被动攻击和主动攻击,被动攻击试图获取和使用系统中的信息,但是不会对系统的资源产生破坏。,主动攻击试图改变系统的资源或者伪装成系统中的合法用户进行操作。,安全攻击,被动攻击的两种形式:消息内容泄露和流量分析,主动攻击的四种形式:假冒、重传、篡改和拒绝服务,DoS攻击,拒绝服务攻击即攻击者想办法让目标机器停止提供服务,是黑客常用的攻击手段之一。其实对网络带宽进行的消耗性攻击只是拒绝服务攻击的一小部分,只要能够对目标造成麻烦,使某些服务被暂停甚至主机死机,都属于拒绝服务攻击。攻击者进行拒绝服务攻击,

9、实际上让服务器实现两种效果:一是迫使服务器的缓冲区满,不接收新的请求;二是使用IP欺骗,迫使服务器把合法用户的连接复位,影响合法用户的连接,TCP协议三次握手,攻击方式,最早的拒绝服务攻击通常是手工直接进行的,即对目标的确定、攻击的发起和中止都是由用户直接在攻击主机上进行手工操作的。这种攻击追踪起来相对容易,如果能对攻击包进行准确的追踪,通常就能找到攻击者所在的位置。由于直接控制方式存在的缺点和攻击者想要控制大量攻击机发起更大规模攻击的需求,攻击者开始构建多层结构的攻击网络。,攻击方式,多层结构的攻击网络给针对这种攻击的追踪带来很大困难,受害者在追踪到攻击机之后,还需要从攻击机出发继续追踪控制

10、器,如果攻击者到最后一层控制器之间存在多重跳板时,还需要进行多次追踪才能最终找到攻击者,这种追踪不仅需要人工进行操作,耗费时间长,而且对技术也有很高的要求。这种攻击模式,是目前最常用的一种攻击模式。自动攻击方式,是在释放的蠕虫或攻击程序中预先设定了攻击模式,使其在特定时刻对指定目标发起攻击。这种方式的攻击,从攻击机往往难以对攻击者进行追踪,但是这种控制方式的攻击对技术要求也很高。,典型的DoS攻击方式,SYN FLOOD 当客户端和服务器在网络中使用TCP协议发起会话时,在服务器内存中会开辟一小块缓冲区来处理会话过程中消息的“握手”交换。会话建立数据包包含一个SYN片段,用于标识消息交换中的序

11、列号。而SYN FLOOD试图摧毁这一过程。攻击者快速发送一连串连接请求,之后并不响应服务器发送回来的应答,造成三次握手无法完成,在服务器上留下半打开的连接,分配给他们的缓存也被保留下来,使其他程序不能使用服务器。尽管缓冲区中的数据包在没有应答超过一段时间(通常3min)就会被丢弃,但大量虚假请求的后果是用于建立会话的合法请求难以建立。,TCP 会话劫持假设A 为攻击者,B 为中介跳板机器(受信任的服务器),C 为目的主机(多是服务器)。会话劫持的常用方法:使用源路由(source Routed)IP数据包,使位于网络上的A 参与到B与C的连接中。会话劫持的常见类型:中间人攻击。攻击者A通过某

12、种类型的数据包嗅探程序侦听B与C的数据传输,可以截获他想要的任何信息而不打断会话。会话劫持的方法:攻击者A向正在通话的B发送大量请求使其无暇响应合法用户C,此时A预测B的TCP序列号冒充B与C进行会话,骗取C的信任,从而达到攻击的目的。,典型的DoS攻击方式,银行卡的犯罪形式,目前社会上常见的银行卡犯罪有以下几种形式:1.利用自助银行设施实施犯罪。2.利用互联网实施犯罪。3.利用机实施犯罪。4.利用手机短信实施犯罪。5.利用冒名电话实施犯罪。,银行卡的犯罪形式,第一种是利用自助银行设施实施犯罪,其作案手法是:安装盗码器盗取银行卡信息,并制作伪卡盗取卡内资金。,银行卡的犯罪形式,第二种是利用互联

13、网进行犯罪活动,其作案手法是:诱骗持卡人登录虚假银行网站,骗取银行卡信息。利用黑客软件等盗取银行卡号和密码。,银行卡的犯罪形式,第三种是利用机实施犯罪,其作案手法包括:在插卡口放入卡子,盗取银行卡。在出钞口内设障碍,盗取出钞现金。张贴虚假通知,冒充银行卡热线,盗取银行卡信息。偷换银行卡。,银行卡的犯罪形式,第四种是利用手机短信实施犯罪,其作案手法包括:发送虚假短信骗取持卡人银行卡信息。发送汽车退税等短信,诱使持卡人将银行卡资金转到犯罪分子的账户上。,银行卡的犯罪形式,第五种是利用冒名电话骗取持卡人的信息,其作案手法是:犯罪分子假冒政府、公共事业单位名义,骗取银行卡信息,或诱使持卡人转账。,信用卡非法套现定义,信用卡非法套现是指持卡人不是通过正常合法手续(ATM或柜台)提取现金,而通过其他手段将卡中信用额度内的资金以现金的方式套取,同时又不支付银行提现相关费用的行为。,信用卡非法套现方式,持卡人与商家或某些“贷款公司”、“中介公司”合作,持卡人通过付给商家手续费来获取套现。是持卡人利用一些网站或公司的服务而取得套现。,

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 生活休闲 > 在线阅读


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号