电子文档交易市场
安卓APP | ios版本
电子文档交易市场
安卓APP | ios版本

计算机网络安全教材(最新版-修订)

80页
  • 卖家[上传人]:黯然****空
  • 文档编号:145365921
  • 上传时间:2020-09-19
  • 文档格式:PPT
  • 文档大小:659KB
  • / 80 举报 版权申诉 马上下载
  • 文本预览
  • 下载提示
  • 常见问题
    • 1、计算机网络安全,高等学校计算机专业教材,第 1 章 网络安全概论,1.1 网络安全面临的威胁 1.2 网络安全体系结构 1.3 PDRR网络安全模型 1.4 网络安全基本原则,1.1 网络安全面临的威胁,物理安全威胁、操作系统的安全缺陷、网络协议的安全缺陷、应用软件的实现缺陷、用户使用的缺陷和恶意程序等6个方面的安全威胁。,1.1.1 物理安全威胁 1物理安全问题的重要性 信息安全首先要保障信息的物理安全。物理安全是指在物理介质层次上对存储和传输的信息的安全保护。物理安全是信息安全的最基本保障,是不可缺少和忽视的组成部分。,2主要的物理安全威胁 物理安全威胁,即直接威胁网络设备。目前主要的物理安全威胁包括以下3大类。 自然灾害。特点是突发性、自然因素性、非针对性。这种安全威胁只破坏信息的完整性和可用性,无损信息的秘密性。 电磁辐射。这种安全威胁只破坏信息的秘密性,无损信息的完整性和可用性。 操作失误和意外疏忽(例如,系统掉电、操作系统死机等系统崩溃)。特点是人为实施的无意性和非针对性。这种安全威胁只破坏信息的完整性和可用性,无损信息的秘密性。,(1)外部终端的物理安全 (2)通信线路的

      2、物理安全,1.1.2 操作系统的安全缺陷 操作系统是用户和硬件设备的中间层,是任何计算机在使用前都必须安装的。 目前,人们使用的操作系统分为两大类:UNIX/Linux系列和Windows系列。下面分别举例说明这两大类操作系统中存在的安全缺陷。,1公共缺陷检索(Common Vulnerabilities and Exposures,CVE) 大多数信息安全工具都包含一个信息安全缺陷的数据库,但是,这些数据库对信息安全缺陷的描述格式各不相同。 CVE是信息安全确认的一个列表或者词典。它对不同信息安全缺陷的数据库之间提供一种公共的索引,是信息共享的关键。有了CVE检索之后,一个缺陷就有了一个公共的名字,从而可以通过CVE的条款检索到包含该缺陷的所有数据库。,CVE有如下几个特点: 每一种缺陷都有惟一的命名; 每一种缺陷都有惟一的标准描述; CVE不是一个数据库而是一种检索词典; CVE为多个不同的数据库提供一种交流的共同语言;, CVE是评价信息安全数据库的一个基础; CVE可以通过因特网阅读和下载; CVE的会员可以给CVE提供自己数据库的索引信息及其修改信息。,2UNIX操作系统的安

      3、全缺陷 (1)远程过程调用(Remote Procedure Calls,RPC) 远程过程调用允许一台机器上的程序执行另一台机器上的程序。它们被广泛地用于提供网络服务,如NFS文件共享和NIS。很多UNIX操作系统的RPC软件包中包含具有缓冲区溢出缺陷的程序。以下的程序具有缓冲区溢出的缺陷。, rpc.yppasswdd: rpc.espd: rpc.cmsd: rpc.ttdbserver: rpc.bind:,如果系统运行上述程序之一,那么系统就很可能受到RPC服务缓冲区溢出的攻击。值得注意的是,UNIX的绝大部分版本都具有这个缺陷。解决这个问题的最好方案是全部删除这些服务。在必须运行该服务的地方,安装最新的补丁。,(2)Sendmail Sendmail是在UNIX和Linux操作系统中用得最多的发送、接收和转发电子邮件的程序。 Sendmail在因特网上的广泛应用使它成为攻击者的主要目标,过去的几年里曾发现了若干个缺陷。 Sendmail有很多易受攻击的弱点,必须定期地更新和打补丁。,3Windows系列操作系统的安全缺陷 (1)Unicode Unicode是ISO发布的统

      4、一全球文字符号的国际标准编码。它是一种双字节的编码。 通过向IIS(Internet Information Server)服务器发出一个包括非法Unicode UTF-8序列的URL,攻击者可以迫使服务器逐字“进入或退出”目录并执行任意脚本,这种攻击称为目录转换(Directory Traversal)攻击。,(2)ISAPI缓冲区溢出 Microsoft IIS(Internet Information Server)是在大多数Microsoft Windows NT和Windows 2000服务器上使用的服务器软件。在安装IIS的时候,多个ISAPI(Internet Services Application Programming Interface)被自动安装。ISAPI允许开发人员使用多种动态链接库DLLs来扩展IIS服务器的性能。一些动态链接库,例如idq.dll,有编程错误,使得它们进行不正确的边界检查。特别是,它们不阻塞超长字符串。攻击者可以利用这一点向DLL发送数据,造成缓冲区溢出,进而控制IIS服务器。,解决上述问题的方案是如果发现系统具有这种缺陷,则安装最新的M

      5、icrosoft补丁。同时,应检查并取消所有不需要的ISAPI扩展。经常检查这些扩展是否被恢复。还要记住最小权限规则,系统应运行系统正常工作所需的最少服务。,1.1.3 网络协议的安全缺陷 TCP/IP是目前Internet使用的协议。 TCP/IP也存在着一系列的安全缺陷。有的缺陷是由于源地址的认证问题造成的,有的缺陷则来自网络控制机制和路由协议等。这些缺陷,是所有使用TCP/IP的系统所共有的,以下将讨论这些安全隐患。,1TCP/IP概述 (1)TCP/IP基本结构 TCP/IP是一组Internet协议,不但包括TCP和IP两个关键协议,还包括其他协议,如UDP、ARP、ICMP、Telnet和FTP等。TCP/IP的设计目标是使不同的网络互相连接,即实现互联网。,图1.1 TCP/IP基本逻辑结构,IPv4的地址是32bit,目前正在推出IPv6,其地址为128bit。以太网MAC地址是48bit。 TCP/IP层次结构有两个重要原则:在同一端点,每一层只和邻接层打交道,例如,应用程序根本不关心网络层是怎么转发包以及数据在哪些网络上传输;不同端点之间的同一层有对等关系,对等层之

      6、间可以进行通信,如应用程序之间的通信,TCP模块之间的通信等。,(2)TCP/IP通信模型 通信模型是TCP/IP最基本的模型之一,它描述了端和端之间怎样传输数据。如在图1.1中,各层模块之间的连接表示数据流的路线。 TCP/IP提供两个主要的传输协议:TCP和UDP。TCP是一个面向连接的协议,它通过发送和确认机制,保证数据无错误传输。UDP是无连接的,它只管发送和接收所有的包,不保证数据是否到达。,(3)TCP/IP网络互连模型 TCP/IP的另一个主要功能是实现不同网络之间的互连。网络互连功能在网络层实现,即一个IP模块连接到两个不同的物理链路层可以实现这两个网络之间的互连,如图1.2所示。,图1.2 一个IP模块连接两个网络,2TCP序列号预计 TCP序列号预计由莫里斯首先提出,是网络安全领域中最有名的缺陷之一。这种攻击的实质,是在不能接到目的主机应答确认时,通过预计序列号来建立连接。这样,入侵者可以伪装成信任主机与目的主机通话。 正常的TCP连接建立过程是一个三次握手的过程,客户方取一初始序列号ISNc并发出第一个SYN包,服务方确认这一包并设自己一方的初始序列号为ISNs,

      7、客户方确认后这一连接即建立。一旦连接建立成功,客户方和服务方之间即可以开始传输数据。连接建立过程可以被描述如下:,TCP连接建立过程 客户方 服务方:SYN(ISNc) 服务方 客户方:ACK(ISNc),SYN(ISNs) 客户方 服务方:ACK(ISNs) 客户方 服务方:数据 和/或者 服务方 客户方:数据,3路由协议缺陷 (1)源路由选项的使用 在IP包头中的源路由选项用于该IP包的路由选择,这样,一个IP包可以按照预告指定的路由到达目的主机。 但这样也给入侵者创造了良机,当预先知道某一主机有一个信任主机时,即可利用源路由选项伪装成受信任主机,从而攻击系统,这相当于使主机可能遭到来自所有其他主机的攻击。,(2)伪造ARP包 伪造ARP包是一种很复杂的技术,涉及到TCP/IP及以太网特性的很多方面,在此归入ARP的安全问题不是很合适。伪造ARP包的主要过程是,以目的主机的IP地址和以太网地址为源地址发一ARP包,这样即可造成另一种IP spoof。,这种攻击主要见于交换式以太网中,在交换式以太网中,交换集线器在收到每一ARP包时更新Cache。不停发spoof ARP包可使送往目

      8、的主机的包均送到入侵者处,这样,交换式以太网也可被监听。 解决上述问题的方法是:将交换集线器设为静态绑定。另一可行的方法是当发现主机运行不正常时(网速慢,IP包丢失率较高),反映给网络管理员。,(3)RIP的攻击 RIP(Routing Information Protocol)是用于自治系统(Autonomous System,AS)内部的一种内部路由协议(Internal Gateway Protocol,IGP)。RIP用于在自治系统内部的路由器之间交换路由信息。RIP使用的路由算法是距离向量算法。该算法的主要思想就是每个路由器给相邻路由器宣布可以通过它达到的路由器及其距离。一个入侵者有可能向目的主机以及沿途的各网关发出伪造的路由信息。,(4)OSPF的攻击 OSPF(Open Shortest Path First)协议是用于自治域内部的另一种路由协议。OSPF协议使用的路由算法是链路状态(Link-State)算法。在该算法中,每个路由器给相邻路由器宣布的信息是一个完整的路由状态,包括可到达的路由器,连接类型和其他相关信息。,LSA(Link State Advertisem

      9、ent)是OSPF协议中路由器之间要交换的信息。一个LSA头格式如图1.3所示。 LS序列号为32bit,用来指示该LSA的更新程度。LS序列号是一个有符号整数,大小介于0 x80000001(负值)和0 x7fffffff之间。,图1.3 LSA头格式,4网络监听 以太网(Ethernet)是网络结构中,链路层和物理层的主要连网方式。由于以太网的工作方式,网络请求在网上一般以广播的方式传送,这个广播是非验证的,也就是同网段的每个计算机都可以收到,除了目标接受者会应答这个信息外,其他的接受者会忽略这个广播。如果有一个网络设备专门收集广播而决不应答,那么,它就可以看到本网的任何计算机在网上传输的数据。如果数据没有经过加密,那么它就可以看到所有的内容。Sniffer就是一个在以太网上进行监听的专用软件。监听这个现象对网络的安全威胁是相当大的,因为它可以做到以下几点。,(1)抓到正在传输的密码。 (2)抓到别人的秘密(信用卡号)或不想共享的资料。 (3)暴露网络信息。,5TCP/UDP应用层服务 (1)finger的信息暴露 这是由于以下几点原因。 finger没有任何认证机制。任何人都可利用finger来获得目的主机的有关信息。, finger所提供的信息包括用户名,用户来自于何处等,这些信息可以用于口令的猜测攻击,以及信任主机被假冒的攻击,具有很大的潜在危险。 finger没有认证,这使得无法辨别一个主机是否在基于“正当的”目的使用finger,这使得用户即使被攻击,也无法辨明finger在其中起了多大作用。 解决上述问题的方法是:关掉finger服务,如果有充分理由打开finger服务的话,不妨将finger设为:/bin/cat/etc/something,(2)FTP的信息暴露 FTP本身并无安全问题,但几乎所有的实现都存在如下问题。 FTP一般用户的口令与登录口令相同,而且采用明文传输。 一些网点上的匿名FTP提供了另一攻击途径。,(3)Telnet的安全问题 Telnet本身也并没有安全问题。它的安全隐患类似FTP的,只不过要更严重一些。由于Telnet是用明文传输的,因此不仅是用户口令,而且用户的所有操作及其回答,都将是透明的。,(4)

      《计算机网络安全教材(最新版-修订)》由会员黯然****空分享,可在线阅读,更多相关《计算机网络安全教材(最新版-修订)》请在金锄头文库上搜索。

      点击阅读更多内容
    最新标签
    发车时刻表 长途客运 入党志愿书填写模板精品 庆祝建党101周年多体裁诗歌朗诵素材汇编10篇唯一微庆祝 智能家居系统本科论文 心得感悟 雁楠中学 20230513224122 2022 公安主题党日 部编版四年级第三单元综合性学习课件 机关事务中心2022年全面依法治区工作总结及来年工作安排 入党积极分子自我推荐 世界水日ppt 关于构建更高水平的全民健身公共服务体系的意见 空气单元分析 哈里德课件 2022年乡村振兴驻村工作计划 空气教材分析 五年级下册科学教材分析 退役军人事务局季度工作总结 集装箱房合同 2021年财务报表 2022年继续教育公需课 2022年公需课 2022年日历每月一张 名词性从句在写作中的应用 局域网技术与局域网组建 施工网格 薪资体系 运维实施方案 硫酸安全技术 柔韧训练 既有居住建筑节能改造技术规程 建筑工地疫情防控 大型工程技术风险 磷酸二氢钾 2022年小学三年级语文下册教学总结例文 少儿美术-小花 2022年环保倡议书模板六篇 2022年监理辞职报告精选 2022年畅想未来记叙文精品 企业信息化建设与管理课程实验指导书范本 草房子读后感-第1篇 小数乘整数教学PPT课件人教版五年级数学上册 2022年教师个人工作计划范本-工作计划 国学小名士经典诵读电视大赛观后感诵读经典传承美德 医疗质量管理制度 2 2022年小学体育教师学期工作总结 2022年家长会心得体会集合15篇
    关于金锄头网 - 版权申诉 - 免责声明 - 诚邀英才 - 联系我们
    手机版 | 川公网安备 51140202000112号 | 经营许可证(蜀ICP备13022795号)
    ©2008-2016 by Sichuan Goldhoe Inc. All Rights Reserved.