欢迎来到冰豆网! | 帮助中心 分享价值,成长自我!
冰豆网
全部分类
  • IT计算机>
  • 经管营销>
  • 医药卫生>
  • 自然科学>
  • 农林牧渔>
  • 人文社科>
  • 工程科技>
  • PPT模板>
  • 求职职场>
  • 解决方案>
  • 总结汇报>
  • 党团工作>
  • ImageVerifierCode 换一换
    首页 冰豆网 > 资源分类 > DOCX文档下载
    分享到微信 分享到微博 分享到QQ空间

    计算机网络安全技术与实训第1章Word格式文档下载.docx

    • 资源ID:17877755       资源大小:192.88KB        全文页数:30页
    • 资源格式: DOCX        下载积分:12金币
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录 QQ登录
    二维码
    微信扫一扫登录
    下载资源需要12金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP,免费下载
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    计算机网络安全技术与实训第1章Word格式文档下载.docx

    1、在全球范围内造成了巨大的损失。CIH病毒是一位名叫陈盈豪的台湾大学生所编写的。CIH的载体是一个名为“ICQ中文Chat模块”的工具,并以热门盗版光盘游戏如“古墓奇兵”或Windows95/98为媒介,经互联网各网站互相转载,使其迅速传播。通过网络传播的CIH病毒,经济损失达12亿。互联网安全公司赛门铁克2007年评出了十大互联网安全事件:1.数据窃取:超过9400万名用户的Visa和MasterCard信用卡信息被黑客窃取。2. Windows Vista安全问题:微软今年为Windows Vista推出了16款安全补丁,将来,更多的恶意软件作者会把目光集中在Vista身上。3. 垃圾邮件比

    2、例创下了历史新高:垃圾邮件发送者开始采取更复杂的方式来散播垃圾邮件,诸如发送伪装的PDF文件,在电子邮件主题中假装认识你,以及通过电子贺卡发送Storm蠕虫病毒等。4. 黑客工具成为赚钱工具:不仅黑客的攻击手段越来越高明,而且还通过出售黑客工具获取利润。5. “钓鱼”式攻击依然肆虐。通过大量发送声称来自于银行或其他知名机构的欺骗性垃圾邮件,意图引诱收信人给出敏感信息(如用户名、口令、帐号 ID、或信用卡详细信息)。6. 可信的知名网站成为黑客攻击目标。7. 僵尸程序:僵尸程序(Bots,一种偷偷安装在用户计算机上使XX的用户能远程控制计算机的程序)成为黑客窃取受保护信息的主要手段。8. Web

    3、插件攻击:ActiveX控件是最易遭受攻击的Web插件。9. 黑客在网上拍卖软件漏洞。10. 虚拟机安全问题突出。有关黑客对计算机网络安全的威胁方面的报道已经屡见不鲜。而内部工作人员的疏忽甚至有意充当间谍对网络安全已构成更大的威胁。内部工作人员能较多地接触内部信息,工作中的任何大意都可能给信息安全带来威胁。无论是有意的攻击,还是无意的误操作,都会给系统带来不可估量的损失。虽然目前大多数的攻击者只是恶作剧似地使用篡改网站主页、拒绝服务等攻击,但当攻击者的技术达到某个层次后,他们就可以窃听网络上的信息,窃取用户密码、数据库等信息,还可以篡改数据库内容,伪造用户身份,否认自己的签名。更有甚者,可以删

    4、除数据库内容,摧毁网络结点,释放计算机病毒等。网络安全是一个关系国家安全和主权、社会的稳定、民族文化的继承和发扬的重要问题。其重要性,正随着全球信息化步伐的加快而变到越来越重要。安全性是互联网技术中最关键也最容易被忽视的问题。许多组织都建立了庞大的网络体系,但在多年的使用中可能从未考虑过安全问题,直到网络安全受到威胁,才不得不采取安全措施。随着计算机网络的广泛使用和网络之间数据传输量的急剧增长,网络安全的重要性愈加突出。综上所述,网络必须有足够强大的安全措施。无论是局域网还是广域网,无论是单位还是个人,网络安全的目标是全方位地防范各种威胁以确保网络信息的保密性、完整性和可用性。1.1 计算机网

    5、络的基础知识1.1.1 什么是计算机网络计算机网络就是利用通信设备和通信线路将分散在地里位置不同的功能独立的计算机连接在一起,在相应软件的支持下和若干的协议实现资源共享和数据通信的系统。资源共享和网络安全是一对矛盾。网络越大,安全问题就越突出,安全保障的困难就越大。随着计算机网络技术的飞速发展和应用的普及,国际互联网的用户大幅度增加,从我们在享受互联网给工作、生 活、学习带来各种便利的同时,也承受了因网络安全性不足而造成的诸多损失。近年来,互联网上黑客横行、病毒猖獗、有害数据泛滥、犯罪事件不断发生,暴露了众多的安全问题,引起了人们的高度重视。1.1.2 计算机网络的组成从完成的功能上看,网络由

    6、资源子网和通信子网组成。资源子网:由主机,终端,终端控制器,连网外设和各种软件资源和数据资源组成。其功能为向网络用户提供各种网络资源和网络服务,进行全网数据处理业务。通信子网:由通信控制功能的专用计算机和通信线路及其它通信设备组成。其功能为完成全网数据传输,转发等通信处理工作。对于计算机网络的安全来说,它包括两个部分:一是资源子网中各计算机系统的安全性;二是通信子网中的通信设备和通信线路的安全性。1.1.3 计算机网络的分类网络从覆盖的地域范围大小可分为局域网、城域网和广域网。1.局域网(Local Area Network,LAN)往往是一个企业或一个部门内部组建的网络。如果没有和外部的网络

    7、连接,网络随具有一定的安全性。但也不能忽视内部信息泄漏和数据丢失以及物理的损坏。2.城域网(Metropolitan Area Network,MAN)在一个城市中形成的网络,覆盖面较大。会产生更多的不安全隐患。主要考虑采用加密技术和防止黑客攻击。3.广域网(Wide Area Network,WAN)是跨越省市或跨越国境,乃至和全世界各地实现网络的互联。广域网的网络不安全因素最多,必须高度重视,严格控制。按照通信介质将网络分为:有线网和无线网。l.有线网:采用同轴电缆,双绞线,有线电话线,光纤利用有线电视天线,甚至电力线的计算机网络。对于采用光纤介质的网络,由于抗干扰能力强,没有电磁信号泄漏

    8、,比其它有线介质较安全。2.无线网:无线电话网,语音广播网,价格低廉、使用方便,但保密性 和安全性差。 无线电视网,普及率高,但无法在一个频道上和用户进行实时交互。微波通信网,通信保密性和安全性较好,卫星通信网,有较大的不安全隐患。由于无线网络节省了布线成本,使用方便灵活,适用于复杂的地理位置和空间环境。随着无线网络的日益发展和普及,企业、学校和个人越来越多地使用无线网卡、无线路由器和移动通信设备,无线产品安全性更加薄弱。使得应用网络安全技术更加重要。按网络的拓扑结构来分,将网络可分为:总线型网络、环型网络、星型网络、树型网络、网状型网络。总线型网络体现在早期使用的一种共享介质的局域网络。由于

    9、采用载波监听多路访问冲突检测的介质访问控制方法,黑客很容易在总线上监听截获别人的数据包。现在大多使用的以交换机为核心的星型或树型交换网络,由于连接交换机的各网络节点同属于一个广播域,网络的安全性也是较低的。1.1.4 计算机网络的体系结构及TCP/IP参考模型网络的层次模型和协议的集合就构成了计算机网络的体系结构。国际标准化组织ISO的计算机与信息处理标准化技术委员会正式制订并颁布了“开放系统互联参考模型”即“ OSI/RM”(Open System Interconnection Reference Model)。该模型将网络分为7层:物理层、数据链路层、网络层、传输层、会话层、表示层、应用

    10、层。分层就是把一个复杂的问题划分为不同的局部问题来简化研究网络。各层上定义的功能和各层上规定的协议,指导着网络系统的设计和软、硬件产品的开发以及网络的应用。随着国际互联网的应用范围不断扩大,Internet网的TCP/IP参考模型已成为事实上的标准。TCP/IP参考模型将网络分为四层:主机接口层、网际层、传输层、应用层。TCP/IP是一个协议族,有上百个协议,利用协议的一些漏洞,在互联网上会出现多种不安全的问题。IP协议是网际层的主要协议。网际层发送数据报、处理路由选择和拥塞控制等问题。网际层定义了正式的IP数据报格式和协议,即 IP协议(Internet Protocol)。它的主要功能是:

    11、无连接数据报传送、数据报路由选择和差错控制。IP将报文传送到目的主机后,不管传送正确与否都不进行检验,不回送确认,也不保证分组的正确顺序,这些功能都由TCP完成。对于各种帧格式和地址格式的物理网络,IP协议将物理地址转换为IP地址。把各种不同的帧统一转换成IP数据报。屏蔽底层差异,提供一致性的服务。TELNETFTPSMTPTFTPSNMPDNSNFS,HTTPOthersTCPUDP IP ICMP ARP RARPEthernetToken Ringothers图1.1 TCP/IP参考模型的四层及各层上的部分协议网际控制报文协议ICMP。由于IP协议不检查错和相应的控制,为此设计了ICM

    12、P。ICMP有三种类型报文:差错报文,控制报文,请求/应答报文。若某路由器发现有错误-立即向信源主机发送ICMP报文-信源主机纠正错误。TCP位于IP之上的传输层,提供面向连接的可靠的服务。有确认、超时重发、流量控制和拥塞控制等各种可靠性技术。TCP实现数据可靠传输,TCP对每个数据报的数据加以标记.接收方可用已收到的数据报标记与到来的进行比较,有重复可丢弃。UDP无差错恢复能力,是不可靠的服务。但其格式和协议比TCP简单,开销小。由于网络系统结构的特点,使得网络在诸多方面存在安全问题。如:开放性的网络环境; 协议本身的缺陷;操作系统的漏洞;人为因素等。1.2 计算机网络存在的安全问题1.2.

    13、1 网络安全现状分析网络安全现状存在的问题包括:系统的脆弱性;Internet的无国际性;TCP/IP本身在安全方面的缺陷;网络建设缺少安全方面的考虑(安全滞后);安全技术发展快、人员缺乏;安全管理覆盖面广,涉及的层面多。从已有的研究结果可以看出,现在的网络系统中存在着许多设计缺陷和情报机构有意埋伏的安全陷阱。例如在CPU芯片中,发达国家利用现有技术条件,可以加入无线发射接收功能,在操作系统、数据库管理系统或应用程序中能够预先安置从事情报搜集、受控激发的破坏程序。通过这些功能,可以接收特殊病毒;接收来自网络或空间的指令来触发CPU的自杀程序;搜集和发送敏感信息;通过特殊指令在加密操作中将部分明

    14、文隐藏在网络协议层中传输等。而且,通过唯一识别CPU的序列号,可以主动、准确地识别、跟踪或攻击一个使用该芯片的计算机系统,根据预先的设定搜集敏感信息或进行定向破坏。常见的攻击方式有:社会工程 Social Engineering;病毒virus ( 蠕虫Worm);木马程序Trojan ;拒绝服务和分布式拒绝服务攻击 Dos&DDos ;欺骗:IP spoofing, Packet modification;ARP spoofing;邮件炸弹 Mail bombing ;口令破解 Password crack。1.社会工程 社会工程是一种低技术含量的破坏网络安全的方法,但它其实是高级黑客技术的

    15、一种,往往使看似严密防护的网络系统出现致命的突破口。2恶意代码攻击恶意代码包括计算机病毒、蠕虫病毒、特洛伊木马程序、移动代码及间谍软件等。3拒绝服务攻击 分布式拒绝服务(Distributed Denial of Service,DOS),它是一种基于DOS的特殊形式的拒绝服务攻击,是一种分布、协作的大规模攻击方式,利用一批受控制的机器向一台机器发起进攻,具有很大的破坏性。4电子欺骗电子欺骗是指攻击者伪造源于一个可信任地址的数据包以使机器信任另一台机器的电子攻击手段。 它包含IP电子欺骗、ARP电子欺骗和DNS电子欺骗3种类型。5窃取机密攻击窃取机密攻击是指XX的攻击者非法访问网络、窃取信息的

    16、情况,一般可以通过在不安全的传输通道上截取正在传输的信息或利用协议或网络的弱点来实现。6攻击的工具攻击的工具有:标准的TCP/IP工具 (ping, telnet);端口扫描和漏洞扫描 (ISS-Safesuit, Nmap, protscanner);网络包分析仪 (sniffer, network monitor);口令破解工具 (lc3, fakegina);木马 (BO2k, 冰河, )。1.2.2 网络不安全的主要因素网络不安全的主要因素有:互联网具有的不安全性;操作系统存在的安全问题;数据的安全问题;传输线路的安全问题;网络安全管理问题。1. 互联网具有的不安全性网络的开放性,网络

    17、的国际性,网络的自由性成为网络不安全的主要要素之一。最初,互联网仅用于科研和学术组织内,它的技术基础存在不安全性。现在互联网是对全世界所有国家开放的网络,任何团体或个人都可以在网上方便地传送和获取各种各样的信息,具有开放性、国际性和自由性的特征,这就对网络安全提出了挑战。互联网的不安全性主要表现在如下方面。(1) 网络互联技术是全开放的,使得网络所面临的破坏和攻击来自各方面。可能来自物理传输线路的攻击,也可能来自对网络通信协议的攻击,以及对软件和硬件设施的攻击。(2) 网络的国际性意味着网络的攻击不仅来自本地网络的用户,而且可以来自互联网上的任何一台机器,也就是说,网络安全面临的是国际化的挑战

    18、。(3) 网络的自由性意味着最初网络对用户的使用并没有提供任何的技术约束,用户可以自由地访问网络,自由地使用和发布各种类型的信息。另外,互联网使用的基础协议TCP/IP(传输控制协议/网际协议),FTP(文件传送协议)、E-mail(电子邮件)、RPC(远程进程调用),以及NFS(网络文件系统)等不仅是公开的,而且都存在许多安全漏洞。2. 操作系统存在的安全问题操作系统软件自身的不安全性,以及系统设计时的疏忽或考虑不周而留下的“破绽”,都给网络安全留下了许多隐患。其根本原因是体系结构造成的不安全性,动态链接的方法容易被黑客所利用。操作系统的程序是可以动态链接的,例如:I/O的驱动程序和系统服务

    19、,这些程序和服务可以通过打“补丁”的方式进行动态链接,许多UNIX操作系统的版本升级也都是采用打补丁的方式进行的。这种动态链接的方法容易被黑客所利用,并且也是计算机病毒产生的环境。另外,操作系统的一些功能也会带来不安全因素,例如支持在网络上传输可以执行的文件映像、网络加载程序等。操作系统不安全的另一原因是可以创建进程,支持进程的远程创建与激活,支持被创建的进程继承创建进程的权限,这些机制提供了在远端服务器上安装“间谍”软件的条件。若将间谍软件以打补丁的方式“打”在一个合法的用户上,尤其“打”在一个特权用户上,黑客或间谍软件就可以使系统进程与作业的监视程序都监测不到它的存在。操作系统的无口令入口

    20、以及隐蔽通道(原是为系统开发人员提供的便捷入口)也是黑客入侵的通道。3. 数据的安全问题数据的安全问题包括:数据的安全性、数据的完整性、数据的并发控制。数据的安全性体现在防止数据库被故意的破坏和非法的存取,数据的完整性体现在防止数据库中存在不符合语义的数据,以及防止由于错误信息的输入、输出而造成无效操作和错误结果。数据的并发控制体现在多个用户程序并行存取数据时,保证数据库的一致性。在网络中,数据是存放在数据库中的,供不同的用户共享。然而,数据库存在许多不安全因素。例如:授权用户超出了访问权限进行数据的更改活动;非法用户绕过安全内核窃取信息资源等。对于数据库的安全而言,就是要保证数据的安全可靠和

    21、正确有效,即确保数据的安全性、完整性和并发控制。4. 传输线路的安全问题在网络传输过程中,空间电磁场和电磁辐射会将网络信息泄漏或产生数据丢失和误码。尽管在光缆、同轴电缆、微波、卫星通信中窃听其中指定一路的信息是很困难的,但是从安全的角度来说,没有绝对安全的通信线路。5. 网络安全管理问题对于错综复杂的互联网络,存在着诸多的不安全因素。网络系统缺少安全管理人员;缺少安全管理的技术规范;缺少定期的安全测试与检查;缺少安全监控;是网络最大的安全问题之一。1.2.3 网络安全的主要威胁影响计算机网络安全的因素很多,如有意的或无意的、人为的或非人为的等。黑客对网络系统资源的非法使用更是影响计算机网络安全

    22、的重要因素。归结起来,网络安全的威胁主要有以下几个方面。网络安全的主要威胁包括:人为的疏忽;人为的恶意攻击;网络软件的漏洞;非授权访问;信息泄漏或丢失;破坏数据完整性。网络系统的安全威胁主要表现在主机可能会受到非法入侵者的攻击,网络中的敏感数据有可能泄露或被修改,从内部网向公共网传送的信息可能被他人窃听或篡改等。表1-1列出典型的网络安全威胁。表1-1 典型的网络安全威胁威 胁描 述窃听网络中传输的敏感信息被窃听重传攻击者事先获得部分或全部信息,以后将此信息发送给接收者伪造攻击者将伪造的信息发送给接收者篡改攻击者对合法用户之间的通信信息进行修改、删除、插入,再发送给接收者非授权访问通过假冒、身

    23、份攻击、系统漏洞等手段获取系统访问权,从而使非法用户进入网络系统读取、删除、修改、插入信息等拒绝服务攻击攻击者通过某种方法使系统响应减慢甚至瘫痪,阻止合法用户获得服务行为否认通信实体否认已经发生的行为旁路控制攻击者发掘系统的缺陷或安全脆弱性电磁/射频截获攻击者从电子或机电设备所发出的无线射频或其他电磁辐射中提取信息人员疏忽已授权人为了利益或由于粗心将信息泄漏给未授权人1. 人为的疏忽人为的疏忽包括:失误、失职、误操作等。包括:(1)操作员安全配置不当所造成的安全漏洞;(2)用户安全意识不强;(3)用户密码选择不慎;(4)用户将自己的账户随意转借给他人或与他人共享。等等原因都会对网络安全构成威胁

    24、。2. 人为的恶意攻击这是计算机网络所面临的最大威胁,敌人的攻击和计算机犯罪就属于这一类。此类攻击又可以分为以下两种:(1)主动攻击。以各种方式有选择地破坏信息的有效性和完整性。(2)被动攻击。在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。这两种攻击均对计算机网络造成极大的危害,并导致机密数据的泄漏。人为恶意攻击具有下述特性:1)智能性从事恶意攻击的人员大都具有相当高的专业技术和熟练的操作技能。他们的文化程度高,在攻击前都经过了周密预谋和精心策划。2)严重性涉及到金融资产的网络信息系统被恶意攻击,往往会由于资金损失巨大,而使金融机构、企业蒙受重大损失,甚至破产,同时也给

    25、社会稳定带来动荡。如美国资产融资公司计算机欺诈案涉及金额达亿美元之巨,犯罪影响惊动全美。在我国也发生过数起计算机盗窃案,金额从数万到数百万人民币不等,给相关部门带来了严重的损失。3)隐蔽性人为恶意攻击的隐蔽性很强,不易引起怀疑,作案的技术难度大。一般情况下,其犯罪的证据存在于软件的数据和信息资料之中,若无专业知识很难获取侦破证据。而且作案人可以很容易地毁灭证据,计算机犯罪的现场也不像传统犯罪现场那样明显。4)多样性随着计算机互联网的迅速发展,网络信息系统中的恶意攻击也随之发展变化。由于经济利益的强烈诱惑,近年来,各种恶意攻击主要集中于电子商务和电子金融领域。攻击手段日新月异,新的攻击目标包括偷

    26、税漏税,利用自动结算系统洗钱以及在网络上进行赢利性的商业间谍活动等。3. 网络软件的漏洞网络软件不可能无缺陷和漏洞,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标。曾经出现过的黑客攻入网络内部的事件大多是由于安全措施不完善导致的。另外,软件的隐秘通道都是软件公司的设计编程人员为了自己方便而设置的,一般不为外人所知,但一旦隐秘通道被探知,后果将不堪设想,这样的软件不能保证网络安全。4. 非授权访问没有预先经过同意,就使用网络或计算机资源被视为非授权访问,如对网络设备及资源进行非正常使用,擅自扩大权限或越权访问信息等。主要包括:假冒、身份攻击、非法用户进入网络系统进行违法操作,合法用户以未授权方式进行

    27、操作等。5. 信息泄漏或丢失信息泄漏或丢失指敏感数据被有意或无意地泄漏出去或者丢失,通常包括:在传输中丢失或泄漏,例如黑客们利用电磁泄漏或搭线窃听等方式截获机密信息,或通过对信息流向、流量、通信频度和长度等参数的分析,进而获取有用信息。6. 破坏数据完整性破坏数据完整性是指以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,恶意添加、修改数据,以干扰用户的正常使用。1.3 计算机网络安全的定义1.3.1计算机网络安全的定义计算机网络安全是指保证在一个网络环境里,利用网络管理控制和技术措施,使网络系统的硬件、软件及其系统中的信息数据的机密性、完整性及可使用性受到保护,不受偶然的或者

    28、恶意的原因而遭到破坏、更改、泄露,确保系统能连续可靠正常地运行,网络服务不中断。计算机网络安全从其本质上来讲就是网络上的信息安全。广义上讲,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全所要研究的领域。网络安全的具体含义随观察者角度不同而不同。1)从用户(个人、企业等)的角度来说,希望涉及个人隐私或商业利益的信息在网络上传输时受到机密性、完整性和不可否认性的保护,避免其他人或对手利用窃听、冒充、篡改、抵赖等手段侵犯,即用户的利益和隐私不被非法窃取和破坏。2)从网络运行和管理者角度说,希望其网络的访问、读写等操作受到保护和控制,避免出现“后门”、病毒、非法存取、拒绝服务,网络资源非法占用和非法控制等威胁,制止和防御黑客的攻击。3)对安全保密部门来说,希望对非法的、有害的或涉及国家机密的信息进行过滤和防堵,避免机要信息泄露,避免对社会产生危害,避免给国家造成损失。4)从社会教育和意识形态角度来讲,网络上不健康的内容会对社会的稳定和人类的发展造成威胁,必须对其进行控制。1.3.2 计算机网络安全研究的内容要做到保证在一个网络


    注意事项

    本文(计算机网络安全技术与实训第1章Word格式文档下载.docx)为本站会员主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2022 冰点文档网站版权所有

    经营许可证编号:鄂ICP备2022015515号-1

    收起
    展开