网络攻防原理与技术第1章-绪论课件.pptx
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《网络攻防原理与技术第1章-绪论课件.pptx》由用户(三亚风情)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络 攻防 原理 技术 绪论 课件
- 资源描述:
-
1、第第 一一 章章 绪论绪论内容提纲内容提纲网络空间安全网络空间安全2网络防护技术网络防护技术3网络攻击技术网络攻击技术4课程介绍课程介绍1黑客黑客5(一)(一)授课老师授课老师n Teacher:Email:Phone:办公室:办公室:(二)课程含义(二)课程含义n网络攻防原理网络攻防原理n攻:攻:非法使用或获取非法使用或获取网络中的信息或以破坏网网络中的信息或以破坏网络正常运行的行为、技术络正常运行的行为、技术 n防:保护计算机网络的各种技术防:保护计算机网络的各种技术 nWhy?n国内外所面临的严峻的网络安全形势以及网络国内外所面临的严峻的网络安全形势以及网络战的需要战的需要n国内外相关课
2、程:国内外相关课程:n网络安全,信息安全,网络对抗,密码学基础网络安全,信息安全,网络对抗,密码学基础(三)课程目标(三)课程目标n研讨内容:研讨内容:常见网络常见网络攻击攻击及及防护防护技术的技术的基本原理与基本方法基本原理与基本方法n立足点:立足点:基于最基本的理论,结合最先基于最基本的理论,结合最先进的技术,理解最本质的知识。进的技术,理解最本质的知识。(四)先修课程(四)先修课程n计算机网络计算机网络n操作系统操作系统n计算机程序设计导论(计算机程序设计导论(C语言)语言)n计算机组成原理计算机组成原理n算法与数据结构算法与数据结构n汇编程序设计汇编程序设计n微机体系结构微机体系结构(
3、五)参考书目(五)参考书目n教材:教材:吴礼发,洪征,李华波:吴礼发,洪征,李华波:网络网络攻防原理与技术(第攻防原理与技术(第2版)版),机械工业,机械工业出版社出版社(六)课程安排(六)课程安排n总学时:总学时:n成绩评定:成绩评定:内容提纲内容提纲网络空间安全网络空间安全2网络防护技术网络防护技术3网络攻击技术网络攻击技术4课程介绍课程介绍1黑客黑客5n“网络攻防网络攻防”中的中的“网络网络”指的是什么?指的是什么?n网络空间(网络空间(Cyberspace)(一)网络空间(一)网络空间(一)网络空间(一)网络空间nCyberspacen2001,美国防部的,美国防部的“官方词典官方词典
4、”联合出版物联合出版物JP1-02:数字化信数字化信息在计算机网络中通信时的一种抽象息在计算机网络中通信时的一种抽象(notional)环境环境n2003,布什政府,布什政府保卫保卫cyberspace的国家安全战略的国家安全战略:“国家中国家中枢神经系统枢神经系统”,由成千上万的计算机、服务器、路由器、交换机,由成千上万的计算机、服务器、路由器、交换机用光纤互联在一起,支持关键的基础设施运行用光纤互联在一起,支持关键的基础设施运行n2006,美参联会,美参联会cyberspace行动的国家军事战略行动的国家军事战略:定义为:定义为“域域”(domain),使用电子技术和电磁频谱存储、修改和交
5、换信,使用电子技术和电磁频谱存储、修改和交换信息,并通过网络化的信息系统和物理基础设施达此目的息,并通过网络化的信息系统和物理基础设施达此目的。该定义。该定义主要强调支撑主要强调支撑cyberspace的技术基础:电子技术和电磁频谱的技术基础:电子技术和电磁频谱(一)网络空间(一)网络空间nCyberspacen2008.1,布什签署第,布什签署第54号国家安全政策指令和第号国家安全政策指令和第23号国土安全总号国土安全总统指令统指令(NSPD-54/HSPD23):由众多相互依赖的信息技术(由众多相互依赖的信息技术(IT)基础设施网络组成,包括因特网、电信网、计算机系统和用于关基础设施网络组
6、成,包括因特网、电信网、计算机系统和用于关键工业部门的嵌入式处理器、控制器键工业部门的嵌入式处理器、控制器。还涉及人与人之间相互影。还涉及人与人之间相互影响的虚拟信息环境。这个定义首次明确指出响的虚拟信息环境。这个定义首次明确指出cyberspace的范围不的范围不限于因特网或计算机网络,还包括了各种军事网络和工业网络限于因特网或计算机网络,还包括了各种军事网络和工业网络n2008.5,美国防部常务副部长戈登签署了一份备忘录,对定义作,美国防部常务副部长戈登签署了一份备忘录,对定义作了一些修正,了一些修正,删去了删去了“关键工业部门关键工业部门”等字样等字样,认为,认为cyberspace是全
7、球信息环境中的一个领域是全球信息环境中的一个领域(一)网络空间(一)网络空间nCyberspacen2008.9,美国防大学编写出版,美国防大学编写出版cyberpower和国家安全和国家安全,对,对Cyberspace进行解读:进行解读:n它是一个可运作的它是一个可运作的(operational)空间领域,虽然是人造的,空间领域,虽然是人造的,但不是某一个组织或个人所能控制的,在这个空间中有全人类但不是某一个组织或个人所能控制的,在这个空间中有全人类的宝贵战略资源,不仅仅是用于作战,还可用于政治、经济、的宝贵战略资源,不仅仅是用于作战,还可用于政治、经济、外交等活动,例如在这个空间中虽然没有
8、一枚硬币流动,但每外交等活动,例如在这个空间中虽然没有一枚硬币流动,但每天都有成千上万美元的交易;天都有成千上万美元的交易;n与陆、海、空、天等物理空间相比,人类依赖电子技术和电与陆、海、空、天等物理空间相比,人类依赖电子技术和电磁频谱等手段才能进入磁频谱等手段才能进入cyberspace,才能更好地开发和利用该,才能更好地开发和利用该空间资源,正如人类需要籍助车、船、飞机、飞船才能进入陆、空间资源,正如人类需要籍助车、船、飞机、飞船才能进入陆、海、空、天空间一样;海、空、天空间一样;(一)网络空间(一)网络空间nCyberspacen2008.9,美国防大学编写出版,美国防大学编写出版cyb
9、erpower和国家安全和国家安全,对,对Cyberspace进行解读:进行解读:n开发开发cyberspace的目的是创建、存储、修改、交换和利用信的目的是创建、存储、修改、交换和利用信息,息,cyberspace中如果没有信息的流通,就好比电网中没有电中如果没有信息的流通,就好比电网中没有电流,公路网上没有汽车一样,虽然信息的流动是不可见的,但流,公路网上没有汽车一样,虽然信息的流动是不可见的,但信息交换的效果是不言自明的;信息交换的效果是不言自明的;n构建构建cyberspace的物质基础是网络化的、基于信息通信技术的物质基础是网络化的、基于信息通信技术(ICT)的基础设施,包括联网的各
10、种信息系统和信息设备,所的基础设施,包括联网的各种信息系统和信息设备,所以网络化是以网络化是cyberspace的基本特征和必要前提的基本特征和必要前提(一)网络空间(一)网络空间nCyberspacen美国民间对美国民间对cyberspace的理解也不尽相同。的理解也不尽相同。n是由计算机网、信息系统、电信基础设施共同构建的、无时空是由计算机网、信息系统、电信基础设施共同构建的、无时空连续特征的信息环境;连续特征的信息环境;n是因特网和万维网是因特网和万维网(WWW)的代名词;的代名词;nCyberspace不限于计算机网络,还应包括蜂窝移动通信、天基不限于计算机网络,还应包括蜂窝移动通信、
11、天基信息系统等。信息系统等。nCyberspace是一种隐喻是一种隐喻(metaphor),是概念上的虚拟信息空间;,是概念上的虚拟信息空间;n这个空间是社会交互作用的产物,包括从认知到信息到物理设这个空间是社会交互作用的产物,包括从认知到信息到物理设施三个层次施三个层次(一)网络空间(一)网络空间n网络空间(方滨兴)网络空间(方滨兴)n是人运用信息通信技术系统进行数据交互的虚是人运用信息通信技术系统进行数据交互的虚拟空间。其中,拟空间。其中,“信息通信技术系统信息通信技术系统”包括各包括各类互联网、电信网、广电网、物联网、在线社类互联网、电信网、广电网、物联网、在线社交网络、计算系统、通信系
12、统、交网络、计算系统、通信系统、控制系统控制系统等电等电磁或数字信息处理设施;磁或数字信息处理设施;“数据交互数据交互”是指网是指网民运用电磁或数字信息等形式所进行的信息通民运用电磁或数字信息等形式所进行的信息通信技术活动。信技术活动。(一)网络空间(一)网络空间n网络空间安全(方滨兴)网络空间安全(方滨兴)n涉及到网络空间中电磁设备、电子信息系统、涉及到网络空间中电磁设备、电子信息系统、运行数据、系统应用中所存在的安全问题,既运行数据、系统应用中所存在的安全问题,既要防止、保护、处置要防止、保护、处置“信息通信技术系统信息通信技术系统”及及其所承载的数据受到损害;也要防止对这些信其所承载的数
13、据受到损害;也要防止对这些信息通信技术系统所引发的政治安全、经济安全息通信技术系统所引发的政治安全、经济安全、文化安全、社会安全与国防安全。针对上述、文化安全、社会安全与国防安全。针对上述风险,需要采取法律、管理、技术、自律等综风险,需要采取法律、管理、技术、自律等综合手段来应对,确保机密性、可用性、可控性合手段来应对,确保机密性、可用性、可控性得到保障。得到保障。(一)网络空间(一)网络空间(一)网络空间(一)网络空间美国美国NICE列出的网络空间安全知识体系列出的网络空间安全知识体系内容提纲内容提纲网络空间安全网络空间安全2网络防护技术网络防护技术3网络攻击技术网络攻击技术4课程介绍课程介
14、绍1黑客黑客5(一)网络安全属性(一)网络安全属性 n如何评估信息、网络或系统的安全程度?如何评估信息、网络或系统的安全程度?n保密性(保密性(Confidentiality或或Security)n完整性(完整性(Integrity),包括:系统完整性和数),包括:系统完整性和数据完整性据完整性n可用性(可用性(Availability)n不可否认性(不可否认性(Non-repudiation)或不可抵赖性)或不可抵赖性n可靠性(可靠性(Reliability)、可信性()、可信性(Dependability or Trusty)(二)构成威胁的因素(二)构成威胁的因素(1/2)n广义上的网络
15、安全概念广义上的网络安全概念n威胁因素威胁因素n环境和灾害因素环境和灾害因素n温度、湿度、供电、火灾、水灾、地震、静电、灰温度、湿度、供电、火灾、水灾、地震、静电、灰尘、雷电、强电磁场、电磁脉冲等,均会破坏数据尘、雷电、强电磁场、电磁脉冲等,均会破坏数据和影响信息系统的正常工作和影响信息系统的正常工作n人为因素:多数安全事件是由于人员的疏忽、恶意程人为因素:多数安全事件是由于人员的疏忽、恶意程序、黑客的主动攻击造成的序、黑客的主动攻击造成的n有意:人为的恶意攻击、违纪、违法和犯罪有意:人为的恶意攻击、违纪、违法和犯罪n无意:工作疏忽造成失误(配置不当等),会对系无意:工作疏忽造成失误(配置不当
16、等),会对系统造成严重的不良后果统造成严重的不良后果(二)构成威胁的因素(二)构成威胁的因素(2/2)n威胁因素威胁因素(Cont.)n系统自身因素系统自身因素n计算机系统硬件系统的故障计算机系统硬件系统的故障n软件组件:操作平台软件、应用平台软件和应用软软件组件:操作平台软件、应用平台软件和应用软件件n网络和通信协议网络和通信协议n系统自身的脆弱和不足是造成信息系统安系统自身的脆弱和不足是造成信息系统安全问题的内部根源,攻击者正是利用系统全问题的内部根源,攻击者正是利用系统的脆弱性使各种威胁变成现实的脆弱性使各种威胁变成现实(三)(三)漏洞产生的原因分析漏洞产生的原因分析n在系统的设计、开发
17、过程中有如下因素会在系统的设计、开发过程中有如下因素会导致系统、软件漏洞:导致系统、软件漏洞:n系统基础设计错误导致漏洞系统基础设计错误导致漏洞 n编码错误导致漏洞编码错误导致漏洞 n安全策略实施错误导致漏洞安全策略实施错误导致漏洞 n实施安全策略对象歧义导致漏洞实施安全策略对象歧义导致漏洞 n系统设计实施时相关人员刻意留下后门系统设计实施时相关人员刻意留下后门(四)(四)漏洞多的原因漏洞多的原因n漏洞不仅存在,而且层出不穷,漏洞不仅存在,而且层出不穷,Why?n方案的设计可能存在缺陷方案的设计可能存在缺陷 n从理论上证明一个程序的正确性是非常困难的从理论上证明一个程序的正确性是非常困难的 n
18、一些产品测试不足,匆匆投入市场一些产品测试不足,匆匆投入市场 n为了缩短研制时间,厂商常常将安全性置于次为了缩短研制时间,厂商常常将安全性置于次要地位要地位 n系统中运行的应用程序越来越多,相应的漏洞系统中运行的应用程序越来越多,相应的漏洞也就不可避免地越来越多也就不可避免地越来越多(五)(五)补丁不是万能的补丁不是万能的(1/2)n打补丁不是万能的,打补丁不是万能的,Why?n由于漏洞太多,相应的补丁也太多,补不胜补由于漏洞太多,相应的补丁也太多,补不胜补 n有的补丁会使某些已有功能不能使用,导致拒绝服务有的补丁会使某些已有功能不能使用,导致拒绝服务 n有时补丁并非厂商们所宣称的那样解决问题
19、有时补丁并非厂商们所宣称的那样解决问题 n很多补丁一经打上,就不能卸载,如果发现补丁因为这很多补丁一经打上,就不能卸载,如果发现补丁因为这样或那样的原因不合适,就只好把整个软件卸载,然后样或那样的原因不合适,就只好把整个软件卸载,然后重新安装,非常麻烦重新安装,非常麻烦 n漏洞的发现到补丁的发布有一段时间差,此外,漏洞也漏洞的发现到补丁的发布有一段时间差,此外,漏洞也可能被某些人发现而未被公开,这样就没有相应的补丁可能被某些人发现而未被公开,这样就没有相应的补丁可用可用(五)(五)补丁不是万能的补丁不是万能的(2/2)n打补丁不是万能的,打补丁不是万能的,Why?(Cont.)n网络、网站增长
20、太快,没有足够的合格的补丁管理员网络、网站增长太快,没有足够的合格的补丁管理员 n有时候打补丁需要离线操作,这就意味着关闭该机器上的服务,有时候打补丁需要离线操作,这就意味着关闭该机器上的服务,这对很多关键的服务来说也许是致命的这对很多关键的服务来说也许是致命的 n有时补丁并非总是可以获得,特别是对于那些应用范围不广的系有时补丁并非总是可以获得,特别是对于那些应用范围不广的系统,生产厂商可能没有足够的时间、精力和动机去开发补丁程序统,生产厂商可能没有足够的时间、精力和动机去开发补丁程序 n厂商通常可能在补丁中除解决已有问题之外添加很多的其他功能厂商通常可能在补丁中除解决已有问题之外添加很多的其
21、他功能,这些额外的功能可能导致新漏洞的出现、性能下降、服务中断,这些额外的功能可能导致新漏洞的出现、性能下降、服务中断或者出现集成问题和安全功能的暂时中断等或者出现集成问题和安全功能的暂时中断等 n补丁的成熟也需要一个过程,仓促而就的补丁常常会有问题补丁的成熟也需要一个过程,仓促而就的补丁常常会有问题 n自动安装补丁也有它的问题,很多自动安装程序不能正常运行自动安装补丁也有它的问题,很多自动安装程序不能正常运行(六)因特网问题小结(六)因特网问题小结(1/5)n问题一:问题一:资源共享与分组交换资源共享与分组交换nInternet的设计目的是提供一个的设计目的是提供一个信息资源共享信息资源共享
展开阅读全文