这是黑客攻击与防范技术ppt课件下载,包括了认识黑客,常用的网络安全技术,入侵一般步骤,常用黑客手段分析及防御等内容,计算机网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。它主要是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。欢迎点击下载黑客攻击与防范技术ppt课件。
安全领域
安全威胁:网络为什么不安全
网络发展迅速,较少考虑安全问题管理人员的缺乏及对安全知识和意识的不足网络技术处于不断发展和进化中全球超过26万个黑客站点提供系统漏洞和攻击手段及工具等方面的知识容易使用的攻击软件和黑客教程比比皆是成为一名“黑客”变的越来越简单
什么是黑客
黑客是英文hacker的译音,原意为热衷于电脑程序的设计者,指对于任何计算机操作系统的奥秘都有强烈兴趣的人。黑客都是程序员,他们具有操作系统和编程语言方面的高级知识,知道系统中的漏洞及其原因所在;他们不断追求更深的知识,并公开他们的发现,与其他人分享;并且从来没有破坏数据的企图。黑客在微观的层次上考察系统,发现软件漏洞和逻辑缺陷,他们编程去检查软件的完整性。黑客出于改进的愿望,编写程序去检查远程机器的安全体系,这种分析过程是创造和提高的过程。
他们遵从的信念是:计算机是众的工具,信息属于每个人,源代码应当共享,编码是艺术,计算机是有生命的。入侵者(攻击者)指怀着不良的企图,闯入甚至破坏远程机器系统完整性的人。入侵者利用获得的非法问权,破坏重要数据,拒绝合法用户服务请求或为了自己的目的制造麻烦。入侵者的行为是恶意的。入侵者可能技术水平很高,也可能是个初学者。
著名黑客及其行为2
阿德里安·拉莫(AdrianLamo)拉莫专门找公司或组织下手,例如入侵微软和《纽约时报》的内部网络。他经常利用咖啡店、金考复印店或图书馆的网络来从事黑客行为,因此他获得了一个“不回家的黑客”的绰号。在拉姆的受害者名单上包括雅虎、花旗银行、美洲银行和Cingular等知名公司。他被处以6.5万美元罚款,以及六个月家庭禁闭和两年缓刑。拉莫现在是一位著名公共发言人,同时还是一名获奖记者。
直接经济损失名誉、信誉受损正常工作中断或受到干扰效率下降可靠性降低其他严重的后果
安全威胁:安全事故的后果
网络安全问题日益突出
网络安全的目标
机密性(Confidentiality)完整性(Integrity)非否认性(Non-repudiation)可用性(Availability)
机密性
保证信息不能被非授权问,即使非授权用户得到信息也无法知晓信息内容,因而不能使用。通常通过问控制阻止非授权用户获得机密信息,通过加密变换阻止非授权用户获知信息内容。
完整性
完整性是指维护信息的一致性,即信息在生成、传输、存储和使用过程中不应发生人为或非人为的非授权篡改。一般通过问控制阻止篡改行为,同时通过完整性校验算法来检验信息是否被篡改。
非否认性
非否认性是指能保障用户无法在事后否认曾经对信息进行的生成、签发、接收等行为。起源的否认传递的否认一般通过数字签名来提供抗否认服务。
可用性
可用性是指保障信息资源随时可提供服务的能力特性,即授权用户根据需要可以随时问所需信息。可用性是信息资源服务功能和性能可靠性的度量,涉及到物理、网络、系统、数据、应用和用户等多方面的因素,是对信息网络总体可靠性的要求。
常用的网络安全技术
在计算机网络上的通信面临4种威胁:截获:攻击者从网络上窃听他人的通信内容;中断:攻击者有意中断他人的网络通信;篡改:攻击者故意篡改网络上传送的信息;伪造:攻击者伪造信息在网络上传送。这4种威胁可划分为两类:主动攻击和被动攻击,其中截获属于被动攻击;而中断、篡改和伪造属于主动攻击。
网络安全技术可根据入侵者对系统网络采取主动攻击和被动攻击的方式分为主动防御技术和被动防御技术。
主动防御技术
(1)数据加密密码技术被认为是解决网络安全问题的最好途径。目前对数据最为有效的保护手段就是加密。(2)身份验证身份验证是一致性验证的一种。验证是建立一致性证明的一种手段。身份验证包括验证依据、验证系统和安全要求。(3)存取控制存取控制规定何种主体对何种客体具有何种操作权力。存取控制是内部网络安全理论的重要方面,主要包括人员限制、数据标识、权限控制、控制类型和风险分析等。(4)授权用户需要控制哪些用户问网络的资源,它们能够对资源进行何种操作。(5)虚拟网络技术使用(虚拟专用网)或VLAN(虚拟局域网络)技术。通过物理网络的划分,控制网络流量的流向,使其不要流向非法用户,以达到防范目的。
密码技术