网络安全技术与实训第1章幻灯片.ppt
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_05.gif)
《网络安全技术与实训第1章幻灯片.ppt》由会员分享,可在线阅读,更多相关《网络安全技术与实训第1章幻灯片.ppt(34页珍藏版)》请在得力文库 - 分享文档赚钱的网站上搜索。
1、网络安全技术与实训第1章第1页,共34页,编辑于2022年,星期二学习目标了解网络安全的特征和现状;熟悉常用的黑客攻击手段;学会从不同方面分析网络的安全性;掌握基本的网络安全防范措施;能够使用网络监听器捕获网络的信息;通过冰河木马远程控制掌握木马攻击的原理和过程;掌握利用IPC漏洞进行网络攻击的方法。第2页,共34页,编辑于2022年,星期二学习内容1.1 网络安全的特征1.2 网络安全现状1.3 网络攻击手段1.4 网络安全分析1.5 网络安全防范措施1.6 实训1-1:网络窃听1.7 实训1-2:冰河木马远程控制1.8 实训1-3:利用IPC漏洞进行远程攻击第3页,共34页,编辑于2022
2、年,星期二网络安全的概念网络安全是指通过采用各种技术和管理措施,使网络系统正常运行,从而确保网络数据的可用性、完整性和保密性。网络安全的具体含义会随着“角度”的变化而变化。第4页,共34页,编辑于2022年,星期二1.1 1.1 网络安全的特征网络安全的特征第5页,共34页,编辑于2022年,星期二1.1 网络安全的特征保密性信息不泄露给非授权用户、实体或过程,或供其利用的特性。完整性数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。可用性可被授权实体访问并按需求使用的特性。即当需要时能够存取所需网络安全解决措施的信息。例如网络环境下拒绝服务、破坏网络
3、和有关系统的正常运行等都属于对可用性的攻击;可控性对信息的传播及内容具有控制能力。可审查性出现安全问题时提供依据与手段第6页,共34页,编辑于2022年,星期二1.2 1.2 网络安全现状网络安全现状第7页,共34页,编辑于2022年,星期二1.2 网络安全现状网络环境的复杂性、多变性以及信息系统的脆弱性、开放性和易受攻击性,决定了网络安全威胁的客观存在。网络安全问题也日益突出。网络攻击、病毒传播、垃圾邮件等迅速增长,利用网络进行盗窃、诈骗、敲诈勒索、窃密等案件逐年上升,严重影响了网络的正常秩序,严重损害了网民的利益;网上色情、暴力等不良和有害信息的传播,严重危害了青少年的身心健康。第8页,共
4、34页,编辑于2022年,星期二1.2 网络安全现状2011年,世界十大黑客攻击事件4月,索尼娱乐PlayStation和Qriocity服务网站受到黑客攻击,导致7700万用户个人信息泄露,通过破解索尼数据库,黑客们窃取了数据库中的用户个人信息鉴别信息包括出生日期、邮件、家庭地址和登录信息,索尼至少失损失了1.78亿美元。5月健康网发现网站存在安全漏洞,可能会影响270万保单持有人个人信息。这起事件是2009年5月以来的第二次伍德兰希尔斯事件后的首期医疗信息失窃事件,2009年5月的伍德兰希尔斯事件中,存有150万客户医疗和财务数据的便携式磁盘驱动器失踪。5月,Fidelity Nation
5、al Information Services报道说由于一些“未经授权的活动”,该公司损失了1300万美元。有媒体称是因为一些网络犯罪份子侵入该公司网络并进入了保存账号余额的中央数据库。第9页,共34页,编辑于2022年,星期二1.2 网络安全现状2011年,世界十大黑客攻击事件5月,马萨诸塞州劳动和劳动力发展执行办公室发现部门电脑感染病毒,黑客盗取了部分失业人员的姓名、地址和社会保障号。数据库损坏除了影响到1200名使用该机构电脑存档季度报告的雇主外,还感染了1500台该机构的失业人员办公室电脑。6月,世嘉公司在线游戏网站受到攻击,130万用户个人信息外泄,世嘉被迫关闭了该服务。黑客盗走了用
6、户的出生日期、邮件和账户密码。6月,花旗集团报道黑客窃取了银行系统中21万卡持有人的姓名、账户号码和电子邮件地址信息,而其它的一些信息如出生日期和社会安全号码没有泄露。7月,基普林格公司向外宣布某黑客窃取了该公司14.2万客户的姓名、密码和信用卡号。第10页,共34页,编辑于2022年,星期二1.2 网络安全现状2011年,世界十大黑客攻击事件8月,互联网激进组织Abonymous成功入侵旧金山地铁系统BART网站,公布了该网站数百个用户信息,与BART相关的网站都被篡改,各种精心设计的Anonymous黑客集团的标志出现在网站各处。该组织从BART数据库盗取的数据包括姓名、地址、电话号码和电
7、子邮件帐户。8月,美国威斯康星州大学密尔沃基大学在服务器上发现病毒,7.5万学生和学校工作人员姓名和社会保障号被盗。9月,街机和自动贩卖机供应商Vacationland Vendors宣布黑客从该公司系统窃取了信用卡和借记卡号码。第11页,共34页,编辑于2022年,星期二1.2 网络安全现状我国互联网网络安全状况继续保持平稳状态,基础信息网络防护水平明显提升,政府网站安全事件显著减少,网络安全事件处置速度明显加快,但以用户信息泄露为代表的与网民利益密切相关的事件,引起了公众对网络安全的广泛关注。我国遭受境外的网络攻击持续增多,网上银行面临的钓鱼威胁愈演愈烈,工业控制系统安全事件呈现增长态势,
8、手机恶意程序现多发态势,木马和僵尸网络活动越发猖獗,应用软件漏洞呈现迅猛增长趋势,DDoS攻击仍然呈现频率高、规模大和转嫁攻击的特点。第12页,共34页,编辑于2022年,星期二1.3 1.3 网络攻击手段网络攻击手段第13页,共34页,编辑于2022年,星期二1.3 网络攻击手段网络攻击手段分类非破坏性攻击非破坏性攻击一般是为了扰乱系统的运行,并不盗窃系统资料,通常采用拒绝服务攻击或信息炸弹;破坏性攻击破坏性攻击是以侵入他人电脑系统、盗窃系统保密信息、破坏目标系统的数据为目的。第14页,共34页,编辑于2022年,星期二1.3 网络攻击手段1后门程序由于程序员设计一些功能复杂的程序时,一般采
9、用模块化的程序设计思想,将整个项目分割为多个功能模块,分别进行设计、调试,这时的后门就是一个模块的秘密入口。在程序开发阶段,后门便于测试、更改和增强模块功能。正常情况下,完成设计之后需要去掉各个模块的后门,不过有时由于疏忽或者其他原因(如将其留在程序中,便于日后访问、测试或维护)后门没有去掉,一些别有用心的人会利用穷举搜索法发现并利用这些后门,然后进入系统并发动攻击。第15页,共34页,编辑于2022年,星期二1.3 网络攻击手段2拒绝服务拒绝服务又叫DDOS攻击,它是使用超出被攻击目标处理能力的大量数据包消耗系统可用系统、带宽资源,最后致使网络服务瘫痪的一种攻击手段。作为攻击者,首先需要通过
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 技术 实训第 幻灯片
![提示](https://www.deliwenku.com/images/bang_tan.gif)
限制150内