网络攻防原理与技术课件版第1章.pptx
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《网络攻防原理与技术课件版第1章.pptx》由用户(晟晟文业)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络 攻防 原理 技术 课件
- 资源描述:
-
1、第 一 章 绪论内容提纲网络空间安全网络空间安全2网络防护技术网络防护技术3网络攻击技术网络攻击技术4课程介绍课程介绍1黑客黑客5(一)授课老师 Teacher:Email:Phone:办公室:(二)课程含义 网络攻防原理 攻:非法使用或获取网络中的信息或以破坏网络正常运行的行为、技术 防:保护计算机网络的各种技术 Why?国内外所面临的严峻的网络安全形势以及网络战的需要 国内外相关课程:网络安全,信息安全,网络对抗,密码学基础(三)课程目标 研讨内容:常见网络攻击及防护技术的基本原理与基本方法 立足点:基于最基本的理论,结合最先进的技术,理解最本质的知识。(四)先修课程 计算机网络 操作系统
2、 计算机程序设计导论(C语言)计算机组成原理 算法与数据结构 汇编程序设计 微机体系结构(五)参考书目 教材:吴礼发,洪征,李华波:网络攻防原理与技术(第2版),机械工业出版社(六)课程安排 总学时:成绩评定:内容提纲网络空间安全网络空间安全2网络防护技术网络防护技术3网络攻击技术网络攻击技术4课程介绍课程介绍1黑客黑客5“网络攻防”中的“网络”指的是什么?网络空间(Cyberspace)(一)网络空间(一)网络空间(一)网络空间 Cyberspace 2001,美国防部的“官方词典”联合出版物JP1-02:数字化信息在计算机网络中通信时的一种抽象(notional)环境 2003,布什政府保
3、卫cyberspace的国家安全战略:“国家中枢神经系统”,由成千上万的计算机、服务器、路由器、交换机用光纤互联在一起,支持关键的基础设施运行 2006,美参联会cyberspace行动的国家军事战略:定义为“域”(domain),使用电子技术和电磁频谱存储、修改和交换信息,并通过网络化的信息系统和物理基础设施达此目的。该定义主要强调支撑cyberspace的技术基础:电子技术和电磁频谱(一)网络空间 Cyberspace 2008.1,布什签署第54号国家安全政策指令和第23号国土安全总统指令(NSPD-54/HSPD23):由众多相互依赖的信息技术(IT)基础设施网络组成,包括因特网、电信
4、网、计算机系统和用于关键工业部门的嵌入式处理器、控制器。还涉及人与人之间相互影响的虚拟信息环境。这个定义首次明确指出cyberspace的范围不限于因特网或计算机网络,还包括了各种军事网络和工业网络 2008.5,美国防部常务副部长戈登签署了一份备忘录,对定义作了一些修正,删去了“关键工业部门”等字样,认为cyberspace是全球信息环境中的一个领域(一)网络空间 Cyberspace 2008.9,美国防大学编写出版cyberpower和国家安全,对Cyberspace进行解读:它是一个可运作的(operational)空间领域,虽然是人造的,但不是某一个组织或个人所能控制的,在这个空间中
5、有全人类的宝贵战略资源,不仅仅是用于作战,还可用于政治、经济、外交等活动,例如在这个空间中虽然没有一枚硬币流动,但每天都有成千上万美元的交易;与陆、海、空、天等物理空间相比,人类依赖电子技术和电磁频谱等手段才能进入cyberspace,才能更好地开发和利用该空间资源,正如人类需要籍助车、船、飞机、飞船才能进入陆、海、空、天空间一样;(一)网络空间 Cyberspace 2008.9,美国防大学编写出版cyberpower和国家安全,对Cyberspace进行解读:开发cyberspace的目的是创建、存储、修改、交换和利用信息,cyberspace中如果没有信息的流通,就好比电网中没有电流,公
6、路网上没有汽车一样,虽然信息的流动是不可见的,但信息交换的效果是不言自明的;构建cyberspace的物质基础是网络化的、基于信息通信技术(ICT)的基础设施,包括联网的各种信息系统和信息设备,所以网络化是cyberspace的基本特征和必要前提(一)网络空间 Cyberspace 美国民间对cyberspace的理解也不尽相同。是由计算机网、信息系统、电信基础设施共同构建的、无时空连续特征的信息环境;是因特网和万维网(WWW)的代名词;Cyberspace不限于计算机网络,还应包括蜂窝移动通信、天基信息系统等。Cyberspace是一种隐喻(metaphor),是概念上的虚拟信息空间;这个空
7、间是社会交互作用的产物,包括从认知到信息到物理设施三个层次(一)网络空间 网络空间(方滨兴)是人运用信息通信技术系统进行数据交互的虚拟空间。其中,“信息通信技术系统”包括各类互联网、电信网、广电网、物联网、在线社交网络、计算系统、通信系统、控制系统等电磁或数字信息处理设施;“数据交互”是指网民运用电磁或数字信息等形式所进行的信息通信技术活动。(一)网络空间 网络空间安全(方滨兴)涉及到网络空间中电磁设备、电子信息系统、运行数据、系统应用中所存在的安全问题,既要防止、保护、处置“信息通信技术系统”及其所承载的数据受到损害;也要防止对这些信息通信技术系统所引发的政治安全、经济安全、文化安全、社会安
8、全与国防安全。针对上述风险,需要采取法律、管理、技术、自律等综合手段来应对,确保机密性、可用性、可控性得到保障。(一)网络空间(一)网络空间美国NICE列出的网络空间安全知识体系内容提纲网络空间安全网络空间安全2网络防护技术网络防护技术3网络攻击技术网络攻击技术4课程介绍课程介绍1黑客黑客5(一)网络安全属性 如何评估信息、网络或系统的安全程度?保密性(Confidentiality或Security)完整性(Integrity),包括:系统完整性和数据完整性 可用性(Availability)不可否认性(Non-repudiation)或不可抵赖性 可靠性(Reliability)、可信性(
9、Dependability or Trusty)(二)构成威胁的因素(1/2)广义上的网络安全概念 威胁因素 环境和灾害因素 温度、湿度、供电、火灾、水灾、地震、静电、灰尘、雷电、强电磁场、电磁脉冲等,均会破坏数据和影响信息系统的正常工作 人为因素:多数安全事件是由于人员的疏忽、恶意程序、黑客的主动攻击造成的 有意:人为的恶意攻击、违纪、违法和犯罪 无意:工作疏忽造成失误(配置不当等),会对系统造成严重的不良后果(二)构成威胁的因素(2/2)威胁因素(Cont.)系统自身因素 计算机系统硬件系统的故障 软件组件:操作平台软件、应用平台软件和应用软件 网络和通信协议 系统自身的脆弱和不足是造成信
10、息系统安全问题的内部根源,攻击者正是利用系统的脆弱性使各种威胁变成现实(三)漏洞产生的原因分析 在系统的设计、开发过程中有如下因素会导致系统、软件漏洞:系统基础设计错误导致漏洞 编码错误导致漏洞 安全策略实施错误导致漏洞 实施安全策略对象歧义导致漏洞 系统设计实施时相关人员刻意留下后门(四)漏洞多的原因 漏洞不仅存在,而且层出不穷,Why?方案的设计可能存在缺陷 从理论上证明一个程序的正确性是非常困难的 一些产品测试不足,匆匆投入市场 为了缩短研制时间,厂商常常将安全性置于次要地位 系统中运行的应用程序越来越多,相应的漏洞也就不可避免地越来越多(五)补丁不是万能的(1/2)打补丁不是万能的,W
11、hy?由于漏洞太多,相应的补丁也太多,补不胜补 有的补丁会使某些已有功能不能使用,导致拒绝服务 有时补丁并非厂商们所宣称的那样解决问题 很多补丁一经打上,就不能卸载,如果发现补丁因为这样或那样的原因不合适,就只好把整个软件卸载,然后重新安装,非常麻烦 漏洞的发现到补丁的发布有一段时间差,此外,漏洞也可能被某些人发现而未被公开,这样就没有相应的补丁可用(五)补丁不是万能的(2/2)打补丁不是万能的,Why?(Cont.)网络、网站增长太快,没有足够的合格的补丁管理员 有时候打补丁需要离线操作,这就意味着关闭该机器上的服务,这对很多关键的服务来说也许是致命的 有时补丁并非总是可以获得,特别是对于那
12、些应用范围不广的系统,生产厂商可能没有足够的时间、精力和动机去开发补丁程序 厂商通常可能在补丁中除解决已有问题之外添加很多的其他功能,这些额外的功能可能导致新漏洞的出现、性能下降、服务中断或者出现集成问题和安全功能的暂时中断等 补丁的成熟也需要一个过程,仓促而就的补丁常常会有问题 自动安装补丁也有它的问题,很多自动安装程序不能正常运行(六)因特网问题小结(1/5)问题一:资源共享与分组交换 Internet的设计目的是提供一个信息资源共享的公共基础实施:潜在的受害者(如Web服务器)为了提供公开服务必须与Internet连接并且对公众是开放的,这种可见性通过全球可路由的IP地址来实现 Inte
展开阅读全文