收藏 分享(赏)

5_基础班-网络基础.ppt

上传人:dreamzhangning 文档编号:4299652 上传时间:2018-12-21 格式:PPT 页数:132 大小:2MB
下载 相关 举报
5_基础班-网络基础.ppt_第1页
第1页 / 共132页
5_基础班-网络基础.ppt_第2页
第2页 / 共132页
5_基础班-网络基础.ppt_第3页
第3页 / 共132页
5_基础班-网络基础.ppt_第4页
第4页 / 共132页
5_基础班-网络基础.ppt_第5页
第5页 / 共132页
点击查看更多>>
资源描述

1、2018/12/21,同方教育,1,计算机网络基础,闫雷鸣,2018/12/21,同方教育,2,1 计算机网络基础以太网与局域网基础计算机广域网 TCP/IP协议与因特网 网络信息安全,主要内容,2018/12/21,同方教育,3,1 计算机网络基础,2018/12/21,同方教育,4,1.1计算机网络的组成与分类,组成: (1)若干台主机(host) (2)一个通信子网 通信线路 + 结点交换机 (3)一系列通信协议(protocol) 协议:通信双方事先约定好的和必须遵守的规则,2018/12/21,同方教育,5,网络分类(1),按照连接距离和规模可以分为:局域网,城域网和广域网 局域网:

2、一般在10公里范围内,一个楼房,园区 城域网:几十到上百公里,覆盖一个城市 广域网:覆盖整个地球,2018/12/21,同方教育,6,广域网,分为通信子网和资源子网 通信子网是网络中面向数据传输或者数据通信的部分资源集合 资源子网是网络中面向数据处理的资源集合,由用户的主机资源组成 广域网通常由多个局域网组成,2018/12/21,同方教育,7,局域网和广域网的关系,范围 传输技术- 传统局域网是广播式网络- 广域网主要采用分组交换加路由 拓扑结构- 局域网主要采用总线型、环型和星型- 广域网主要采用层次结构(网状),2018/12/21,同方教育,8,网络分类(2),按照传输介质可以分为:

3、- 有线网络 - 无线网络,2018/12/21,同方教育,9,网络分类(3),按照拓扑结构可以分为: 总线型、星型、环型、树型 、网状,2018/12/21,同方教育,10,网络按拓扑结构分类:,2018/12/21,同方教育,11,1.2 网络传输介质(1),双绞线 每一对双绞线由绞合在一起的相互绝缘的两根铜线组成,每根铜线的直径大约1mm。 减少电磁干扰,提高传输质量。 电话线也是双绞线。 双绞线可以用于模拟传输或数字传输。 分为:屏蔽双绞线和非屏蔽双绞线,2018/12/21,同方教育,12,双绞线,屏蔽双绞线(STP,Shielded Twisted Pair): 有一个屏蔽层,抗干

4、扰性好,性能高,用于远程中继线时,最大距离可以达到十几公里。 但成本也较高, 所以一直没有广泛使用。,2018/12/21,同方教育,13,非屏蔽双绞线(UTP,Unshielded Twisted Pair): 非屏蔽双绞线的传输距离一般为100米 由于它较好的性能价格比,目前被广泛使用。 非屏蔽双绞线有1、2、3、4、5五类,常用的是3类线和5类线,5类线可支持100Mbps的快速以太网连接。,2018/12/21,同方教育,14,双绞线,最便宜的传输媒介,易受环境中电信号的干扰,通常用于较短距离的连接,2018/12/21,同方教育,15,双绞线接头,网线接头为RJ-45水晶头 电话线的

5、接头是RJ-11,2018/12/21,同方教育,16,双绞线,双绞线的特点 结构简单,容易安装,普通UTP较便宜 有一定的传输速率 信号衰减较大,传输距离有限 有辐射,容易被窃听,2018/12/21,同方教育,17,传输介质(2),同轴电缆 同轴电缆由同轴的内外两个导体组成,内导体是一根金属线,外导体是一根圆柱形的套管,一般是细金属线编制成的网状结构,内外导体之间有绝缘层。 分类 粗缆(直径为1.47厘米)和细缆(直径为0.70厘米) 基带电缆(室内)和宽带电缆(室外),2018/12/21,同方教育,18,同轴电缆,比较便宜,绝缘层保护,外层绝缘层,外导体,2018/12/21,同方教育

6、,19,传输介质(2),同轴电缆的特点 频带较宽,传输率较高。 损耗较低,传输距离较远(200m,500m)。 辐射低,保密性好,抗干扰能力强。 架设安装方便,容易分支。 宽带电缆可实现多路复用传输。,2018/12/21,同方教育,20,传输介质(3),光纤 光纤所用材料为玻璃,外层有包层和缓冲涂覆层 原理:基于光在两种介质交界面上的全反射现象,把以光形式 出现的能量约束在波导内,并引导光沿着轴线平行的方向传播。,2018/12/21,同方教育,21,传输介质(3),光纤的特点 衰减少,无中继传输距离远 带宽宽,传输速率高,传输能力强 不受电磁干扰,抗干扰能力强,无辐射,保密性好 重量轻,容

7、量大,十分适合多媒体通信 光纤断裂的检测和修复都很困难 成本高,2018/12/21,同方教育,22,传输介质(4),无线电、微波、卫星、移动通信等,各种无线介质传输介质对应的电磁波谱范围如图所示。,2018/12/21,同方教育,23,1.3 网络工作模式与服务,一、对等模式Peer-to-Peer 局域网内的各台计算机均以平等身份出现,彼此没有主从之分,这称为对等模式。,2018/12/21,同方教育,24,二、客户机/服务器模式 C/S模式: 局域网内的各台计算机有明确的主从之分,其中一台为server,其它机器为client。 根据工作情况,服务器又分为文件服务器、数据服务器、应用服务

8、器等类型。,2018/12/21,同方教育,25,网络服务 文件服务、打印服务 消息服务、应用服务 网络软件 网络操作系统 网络应用软件,2018/12/21,同方教育,26,2 以太网与局域网基础,2018/12/21,同方教育,27,网络适配器(网卡),2018/12/21,同方教育,28,2.1 以太网初步,采用广播方式进行通信 数据传输以帧(frame)为单位,一次传输一帧 数据帧中含自身和目的节点的MAC地址 采用带冲突检测的载波侦听多路访问(CSMA/CD)方法,任何时候只有一个结点发送消息,2018/12/21,同方教育,29,CSMA/CD载波侦听多路访问/冲突检测,载波侦听:

9、指发送结点在发送信息帧之前必须侦听,判断总线是否处于空闲状态。 冲突:两个结点同时检测总线空闲,会同时发送数据包,从而引起冲突。,2018/12/21,同方教育,30,MAC地址,每个以太网接口都分配了一个唯一的48位的地址,即接口的物理地址或者说是硬件地址。,2018/12/21,同方教育,31,交换式以太网,问题: 站点数的增加将导致LAN的性能降低 解决方法:交换式LAN,中心设备为一个交换机, 工作原理:站点将帧发送到所连接的卡上,由卡来检查目的站点是否连接到同一块卡;若是,则将帧复制到相应的端口;否则,通过高速背板传送到目的站点所在的卡。,2018/12/21,同方教育,32,快速以

10、太网,基本思想:保留原有帧格式、接口和过程规则,只是将位传输时间从100ns降低到10ns线缆类型,2018/12/21,同方教育,33,光纤分布式数字接口网 (FDDI),拓扑结构双环 传输介质:光纤 传输速率:100Mb/s 覆盖范围较大,传输速率高,用于构造局域网的主干部分,2018/12/21,同方教育,34,无线局域网(WLAN),采用红外(IR)或者无线电波(RF)进行数据通信 能提供有线局域网的所有功能 主要协议:802.11和蓝牙(Bluetooth)标准,2018/12/21,同方教育,35,2.2、常用网络设备,调制解调器 网卡 网桥 中继器 集线器 交换机 路由器,201

11、8/12/21,同方教育,36,1) 调制解调器,按操作状态可分为同步Modem和异步Modem。家庭通过电话线上网使用的是异步Modem Modem产品有外接式、内插式、PC卡式和机架式等,外置modem,内置modem,机架式modem,2018/12/21,同方教育,37,2) 网卡,网卡:是连接主机与传输介质的外设接口,它提供与网络主机的接口电路,实现数据缓存的管理、数据链路管理、编码和译码等功能。 分类:根据网卡的带宽分为:10M网卡、100M网卡、10M/100M自适应网卡和1000M网卡4种。,2018/12/21,同方教育,38,各类网卡示意图,100M网卡,10M/100M自

12、适应网卡,D_Link千兆网卡,无线网卡,2018/12/21,同方教育,39,3) 网桥(bridge),连接两个或多个同类型LAN的设备 查看帧中MAC地址,直接转发到相应网段,bridge,网段1,网段2,U V W,X Y Z,2018/12/21,同方教育,40,4) 中继器Repeater,把接收到的信号整形放大后继续进行传送 当物理距离超过了线路规定长度时,可以用它进行延伸。,2018/12/21,同方教育,41,5) 集线器Hub,Hub(集线器)是计算机网络中连接多台计算机或其他设备的连接设备,是对网络进行集中管理的最小单元。 工作于物理层,将多条输入线路连接起来 整个集线器

13、构成一个冲突域,2018/12/21,同方教育,42,集线器Hub,常见Hub,8口以太网集线器,D_Link16口集线器,USB接口1拖4集线器,2018/12/21,同方教育,43,6) 交换机Switch,是帧交换数据通信设备,帧转发方式与网桥类似。 两种转发机制: 存储转发式(store and forword): 将发来的帧在发送到一个端口之前先全部存储在内部存储器中。 直通式(cut_through): 只查看信息帧的目的地址(位于帧头部分),然后立即进行帧的转发,2018/12/21,同方教育,44,交换机Switch,常见交换机,D-LINK 8口10/100Mbps自适应以太

14、网交换机,D-LINK DES-1024R+交换机,2018/12/21,同方教育,45,7) 路由器(Router),网络层互联设备,用于互联多个不同的逻辑网(即子网),参与网络管理,提供对资源的动态控制。 两个最基本的功能:最佳路径选择和完成信息分组的传送,即路由选择和数据转发。,2018/12/21,同方教育,46,路由器(Router),常见路由器,TP-LINK 增强型网吧专用宽带路由器,无线宽带路由器,2018/12/21,同方教育,47,3 计算机广域网,2018/12/21,同方教育,48,3.1 广域网特点,包含通信子网 具有路由选择功能 点到点的通信方式 一些广域网名称中国

15、科技网(CSTNET)、 金桥网(ChinaGBNET)、教育科研网(CERNET),2018/12/21,同方教育,49,3.2 常用广域网技术,一、公共分组交换网(X.25分组网) 二、数字数据网 DDN 三、 帧中继(Frame Relay, FR) 使用光纤作为通信媒体 可以在DDN、分组交换网上增加帧中继功能,提供帧中继业务。,2018/12/21,同方教育,50,四、综合业务数字网ISDN “综合业务” 是指将话音传输、图像(视频)传输、数据传输等多种业务综合到一个网络中。 窄带ISDN (N-ISDN 一线通) 宽带ISDN (B-ISDN),2018/12/21,同方教育,51

16、,五、ADSL,不对称数字用户线(ADSL):ADSL是一种为接收信息远多于发送信息的用户而优化的技术, 为下行流提供比上行流更高的传输速率。 数据上传速度:640Kbps - 1Mbps 数据下行速度:1Mbps-8Mbps(理想状态下最大可达 10Mbps),2018/12/21,同方教育,52,ADSL,ADSL的安装:电话ADSL 以太网卡 通信线路(电话局 MODEM网卡与ADSL MODEM之间用双绞线连接,2018/12/21,同方教育,53,ADSL,ADSL利用普通电话线作为传输介质,通过一种自适应的数字信号调制解调技术,能在电话线上得到3个可以同时工作的信息通道: (1)为

17、电话服务的通道 (2)速率为 640Kbps - 1.0Mbps 的上行通道 (3)速率为 1-8Mbps 的高速下行通道,2018/12/21,同方教育,54,六、Cable Modem,电缆调制解调技术(Cable MODEM) 利用有线电视网高速传送数字信息的技术。 同轴电缆(有线电视系统的传输介质)的优点: (1)具有很高的容量 (2)抗电子干扰能力强 (3)使用频分多路复用技术来同时传送多个电视频道 (4)由于有线电视系统的设计容量远高于现在使用的电视频道数目,未使用的带宽(即频道)可被用来传输数据,2018/12/21,同方教育,55,七、光纤接入,光纤接入网,2018/12/21

18、,同方教育,56,八、SMDS,交换多兆位数据服务 数据包头部开销最小,每个包能装数据9188字节 信息切割为固定长度(53字节)的信元 提供VPN功能,2018/12/21,同方教育,57,九、 ATM,异步传输模式 试图设计一种单一的技术提供语音、视频和数据服务 数据包尺寸固定,即每个信元53字节,2018/12/21,同方教育,58,4 TCP/IP协议与因特网,2018/12/21,同方教育,59,4.1 开放系统互连参考模型 ISO/OSI,OSI RM(参考模型)定义了开放系统的层次结构、层次之间的相互关系及各层所包括的可能的服务。 它作为一个框架来协调和组织各层协议的制定,也是对

19、网络内部结构最精炼的概括与描述。,2018/12/21,同方教育,60,ISO/OSI参考模型(1),应 用 层 Application 表 示 层 Presentation 会 话 层 Session 传 输 层 Transport 网 络 层 Network 数 据 链 路 层 Data Link 物 理 层 Physical,2018/12/21,同方教育,61,TCP/IP参考模型,混合模型,2018/12/21,同方教育,62,TCP/IP参考模型的四个层次,应用层(Application Layer) 传输层(Transport Layer) 网络层(Network Layer)

20、物理链路层(Host-to-Network Layer),2018/12/21,同方教育,63,TCP/IP参考模型的四个层次,应用层(Application Layer) 最高层,提供常用应用程序,包括所用高层协议 Telnet网络终端协议,用于远程登录。 FTP文件传输协议。 SMTP简单邮件传输协议 DNS域名服务,用于IP与域名的映射,2018/12/21,同方教育,64,TCP/IP参考模型的四个层次,传输层(Transport Layer) 为应用程序提供端-端通信。 运输层的2个主要协议 TCP协议(传输控制协议) UDP协议,2018/12/21,同方教育,65,TCP/IP参

21、考模型的四个层次,网络层(Network Layer) 负责将源主机的报文分组发送到目的主机,源主机与目的主机可以在一个网上,也可以不在一个网上。 主要协议: IP协议(网际协议),2018/12/21,同方教育,66,TCP/IP参考模型的四个层次,物理链路层(Host-to-Network Layer) 是主机与网络的实际连接层,2018/12/21,同方教育,67,4.2 TCP/IP协议,IP地址 IP地址分类,2018/12/21,同方教育,68,1) IP 地址,一个IP地址由4个字节组成,32位长 点分十进制表示法 (dotted decimal notation) 例如:IP地

22、址 011001010 01110111 00000000 11110101 表示为202.119.0.245,2018/12/21,同方教育,69,2)IP地址组成,IP地址=网络号+主机号,2018/12/21,同方教育,70,网络号主机号,标识互联网中的一个 物理网络。 在Internet上网络号是 全球统一分配,不同物 理网络有不同的网络号。 路由器的各个IP地址 有不同的网络号。,标识该物理网络上的一 台主机 每个主机地址对该网络 而言必须唯一。,2018/12/21,同方教育,71,3) IP地址分类,A类,B类,C类,D类,E类,五类IP地址AE,A、B、C三类适应不同大小的网络

23、,D类为多播(multicast)地址,E类为保留(reserved)地址以备特殊用途。,0 1 7 8 16 24 31,2018/12/21,同方教育,72,A、B、C类网络号范围,2018/12/21,同方教育,73,A、B、C类网络号准则,网络号必须唯一; 网络号不能是127,127.x.y.z保留给回路地址(loopback),即自己连自己测试用; 网络号不能为全0,全0表示本网中主机。,2018/12/21,同方教育,74,A、B、C类主机地址准则,主机地址对于给定的网络号来说必须唯一; 全1的地址不能用于主机地址,这是广播地址,在网络号所指的网络上广播; 全0的地址不能用于主机地

24、址,解释为标识一个网络。,2018/12/21,同方教育,75,回路地址,Loopback address: A类127是一个保留地址,称为回路地址; 在主机上对应地址127.0.0.1有一接口称为回送接口; IP协议规定含网号127的分组不能出现在任何网络上,主机和R都不能为该地址广播任何寻径信息; 主机发往127.0.0.1时,包又回到自己以测试本机的协议和进程间通信。,2018/12/21,同方教育,76,4)路由器与IP地址,路由器连接多个网络,因此路由器有多个IP地址,一个IP地址标识一个网络接口。 路由器每个端口的IP地址必须与相连子网的IP地址具有相同的子网地址。,2018/12

25、/21,同方教育,77,4.3 主机名与域名服务,一、因特网的域名体系 域名与IP地址对应 当用户访问网络中的某个主机时,只需按名访问,而无需关心其IP地址,2018/12/21,同方教育,78,域名的层次结构的划分*顶级域名,按照国家或组织规定了国际通 用的域名。*二级域名,下属的管理机构,2018/12/21,同方教育,79,二、主机名的书写方法 主机名的构成:顶级域名放在最右面,分配给主机的名字放在最左面,各级名字之间用“.”隔开。 例如cnedutsinghuaWWW的主机名为 www.tsinghua. 。,2018/12/21,同方教育,80,BACK,顶级域名分配,2018/12

26、/21,同方教育,81,因特网的命名树,BACK,2018/12/21,同方教育,82,三、域名服务器与域名解析 域名系统(Domain Name System,DNS) :把域名翻译成IP地址的系统。 域名服务器(Domain Name Server):运行域名系统的主机。,2018/12/21,同方教育,83,4.4 因特网提供的服务,一、电子邮件 邮件服务器与电子邮箱 电子邮件应用程序 outlook,foxmail SMTP简单邮件传输协议 POP3、,2018/12/21,同方教育,84,每个电子邮箱都有一个唯一的邮件地址,邮件地址的组成: 邮箱名邮箱所在的主机域名例如,,2018/

27、12/21,同方教育,85,发送邮件:邮件传送程序必须与远程的邮件服务器建立TCP连接,并按照SMTP(Simple Mail Transfer Protocol,简单邮件传输协议)传输邮件,若接收方邮箱在服务器上确实存在,才进行邮件的发送,以确保邮件不会丢失。,2018/12/21,同方教育,86,接收邮件:按照POP3(Post Office Protocol v3)协议向邮件服务器提出请求,只要用户输入的身份信息(用户名和密码)正确,就可以访问自己的邮箱内容。,2018/12/21,同方教育,87,2018/12/21,同方教育,88,二、远程登录 Telnet协议 三、文件传输(FTP

28、) FTP服务器与客户机 FTP匿名服务 (anonymous) FTP客户端应用程序,2018/12/21,同方教育,89,四、WWW服务 WWW服务系统 使用HTTP(超文本传输)协议 HTML,Hypertext Markup Language 超文本标记语言 包括头部(head)和正文(body) XML,Extensible Markup Language 可扩展标记语言,2018/12/21,同方教育,90,URL,统一资源定位器,由三部分组成:协议名称、域名和文件名, 例如:http:/ (Uniform Resource Locator),URL的表示形式为:http : /主

29、机域名:端口号/文件路径/文件名http:表示客户端和服务器执行HTTP传输协议,将远程Web服务器上的文件(网页)传输给用户的浏览器 主机域名:提供此服务的计算机的域名(也可以IP地址),2018/12/21,同方教育,92,端口号:通常是默认的,如Web服务器使用的是80,一般不需要给出/文件路径/文件名:网页在Web服务器中的位置和文件名(URL中如果没有明确给出文件名时,则以index.html或者default.html为默认的文件名) *.asp,*.php通常是动态网页,2018/12/21,同方教育,93,超级链接 超链的链源:可以是文本中的任何一个字、词或句子,甚至可以是一幅

30、图像。 超链的链宿:可以是另一个Web服务器上的某个信息资源,它用URL指出,也可以是文本内部标记有书签的某个地方。,2018/12/21,同方教育,94,http协议与Web浏览器,http协议主要用于传输HTML文档,定义了浏览器发送给服务器的请求格式及服务器返回给浏览器的应答格式。 WWW服务也是按客户/服务器模式工作的 浏览器主要有两个功能: (1)向用户提供友好的使用界面 (2)将用户的信息查询请求传送给Web服务器,2018/12/21,同方教育,95,浏览器工作过程:用户给定了一个文档的URL之后,浏览器开始与URL指定的计算机进行通信,请求服务器发送文档。Web服务器接到请求后

31、,就将相应的文档传送给浏览器,浏览器程序便对HTML文档进行解释,并将其内容显示给用户。,2018/12/21,同方教育,96,5 网络信息安全,2018/12/21,同方教育,97,网络安全措施,身份认证(authentication) 访问控制(access contro1) 数据加密(data confidentiality) 数据完整性(data integrity) 数据可用性(data availability) 防止否认(non-reputation) 审计管理(audit management),2018/12/21,同方教育,98,网络安全等级,美国国防部于1985年颁布的橘

32、皮书标准 D类:基本无保护 C类:酌情保护,分为C1和C2 B类:强制保护,分为B1、B2和B3 A类:核实保护 共4类7级 美国NIST和NSA于1993年制定的“ 多用户操作系统最低限度安全要求” 识别和验证,访问控制,可查性,审计,客体再用,准确度,服务的可靠性,数据交互,2018/12/21,同方教育,99,网络,内部、外部泄密,拒绝服务攻击,逻辑炸弹,特洛伊木马,黑客攻击,计算机病毒,信息丢失、篡改、销毁,后门、隐蔽通道,蠕虫,常见安全问题,2018/12/21,同方教育,100,数据加密,明文(plaintext):加密前的原始数据(消息)。 密文(ciphertext):加密后的

33、数据。 密码(cipher):将明文和密文进行相互转换的算法。 现代常用加密技术: 对称密钥加密,公共密钥加密,2018/12/21,同方教育,101,1. 数据加密的基本方法,替换 单表替换密码算法 同义替换密码算法 多字母替换密码算法 连锁替换式密码算法 Steganography(密写),一块金牌引发的惨案,2018/12/21,同方教育,102,2. 密码体制:密钥的使用,对称密码体制 加密密钥与解密密钥相同,或者一个可以从另一个导出,密钥需要保密。 非对称密码体制 加密和解密能力是分开的,加密密钥公开,解密密钥保密,从公开密钥去推导解密密钥是计算不可行的。,2018/12/21,同方

34、教育,103,(1)对称密钥加密收发双方使用同一个密钥,优点: 当前加密算法非常强大,仅凭密文不掌握密钥几乎不可能解密。 加密方法的安全性依赖于密钥的保密性,而不是算法的保密性。 加密解密速度快 标准:美国数据加密标准(AES)和欧洲数据加密标准(IDEA),2018/12/21,同方教育,104,缺点: 密钥的分发和管理非常复杂、代价高昂 如果有n个用户的网络,需要n(n1)/2个密钥,对于用户数目很大的大型网络,密钥的分配和保存就成了很大的问题。,2018/12/21,同方教育,105,它给每个用户分配一对密钥: 私有密钥:保密的,只有用户本人知道 公共密钥:可以让其他用户知道 加密算法的

35、特性: 用公共密钥加密的消息只有使用相应的私有密钥才能解密; 用私有密钥加密的消息也只有相应的公共密钥才能解密 例:RSA,DSA,Diffie-Hellman,(2)公共密钥加密,2018/12/21,同方教育,106,数字签名,数字签名:验证消息真伪的技术。 通常使用公共密钥加密,以鉴别信息来源。 实现过程: 发送方通过使用自己的私有密钥对消息加密,实现签名; 接收方通过使用发送方的公共密钥对消息解密,完成验证。,2018/12/21,同方教育,107,信息隐藏,水印 (高健壮性)密写 (安全、容量大) 被隐藏的信息可能比较脆弱,2018/12/21,同方教育,108,示例,用图像隐藏信息

36、,2018/12/21,同方教育,109,网络攻击形式,网络攻击的基本形式 有害代码(malicious agent) 蠕虫、病毒、木马 主机入侵 含义:攻击者非法进入系统并取得使用资源的权力 形式:取得shell、使用资源、运行程序 目的:使用资源、作为跳板、破坏系统 服务失效DoS(Denial of Service) 降低系统性能直至导致系统崩溃 信息拦截与窃取 作为入侵的一种手段 了解到不应知道的内容 为入侵作准备,2018/12/21,同方教育,110,1. 网络入侵的步骤,获取目标系统信息 从远程获取系统的部分权利 从远程获取系统的特权 清除痕迹 留后门 破坏系统,2018/12/

37、21,同方教育,111,2. 服务失效攻击DoS,攻击目标 “flood“ a network 中断两台主机的连接 阻止对特定服务的访问 中断服务 攻击形式 消耗资源 Ping to death,Worm,mailbombing 破坏或改变信息配置 route spoofing(欺骗) 物理地破坏或变更网络部件 invalid access to the critical devices,2018/12/21,同方教育,112,例如 库娃照片 要求接收者删除一个被病毒感染的文件 哄骗接收者去下载一个假的patch 伪装成贺年卡 伪装成MS的更新通知 伪装成私人照片 伪装成病毒通知 伪装成屏保

38、等等,2018/12/21,同方教育,113,3. 桥接攻击,象棋大师问题,2018/12/21,同方教育,114,4.安全监测,监测方式 基于主机 基于网络 监测内容 安全状态的监测:通过外部扫描和内部扫描工具来发现系统中存在的安全缺陷 功能缺陷:设计失误 实现缺陷:软件中的BUG 内容缺陷:发生未经授权的变化 安全事件的监测:通过系统日志和状态检测来发现可能涉及系统安全的事件,并进行分析,2018/12/21,同方教育,115,Honey Pots的实现,圈套命令 “正在敲门”的攻击者所使用的相应的指令,如finger、rwho、rpcinfo、showmount、nslookup等 通过

39、修改圈套命令来欺骗实际及潜在攻击者,以获取攻击者的行为,并使系统及网络更难于攻击。 虚拟环境 经修改过的受限的系统环境,可以记录攻击者的行为并限制攻击者的破坏能力。,2018/12/21,同方教育,116,计算机病毒防范,计算机病毒是一些人蓄意编制的计算机程序。它能在计算机系统中生存,通过自我复制来传播,在一定条件下被激活,从而给计算机系统造成一定损害,甚至严重破坏,2018/12/21,同方教育,117,病毒的起源,最早, 冯诺伊曼勾勒出了病毒的蓝图。 1977年夏,科幻小说P-1的春天描述了一种可以在计算机中互相传染的病毒。 1983.11.3, 弗雷德科恩研制出一种在运行时可以复制自身的

40、破坏性程序, 被命名为Computer Viruses。,2018/12/21,同方教育,118,病毒的起源,有的是计算机工作人员或业余爱好者纯粹为了寻开心而制造出来的有的则是软件公司为保护自己的产品被非法拷贝而制造的报复性惩罚还有一种情况就是蓄意破坏, 分为个人行为和政府行为两种,2018/12/21,同方教育,119,蠕虫和病毒,蠕虫是一个可以在其它机器中繁殖一个自身的完全版本的程序(自动入侵引擎)。这个词是从绦虫(tapeworm)一词衍生而来,绦虫是一种典型的寄生在宿主体内,吸收宿主资源维持自身的生命体。 病毒是一段附着在其它程序中的代码,这些程序中包括操作系统本身。病毒不能够独立运行

41、,而需要其宿主程序来激活。因此和生物学上的病毒有相似性,在通常情况下是没有活性的,只有入侵宿主的细胞,并将宿主摧毁才产生出新的病毒。 都是自动入侵代码,2018/12/21,同方教育,120,关于Internet蠕虫,1988年11月2日下午5时到11月3日上午10时在Internet中发生的大规模蠕虫感染事件 表明网络攻击开始从寻找管理漏洞转向制造漏洞 蠕虫的及时解决证明CERT的重要性和必要性 系统事实上是紧密相关的,网络安全问题受到广泛关注,2018/12/21,同方教育,121,Morris Worm的特点,渗透能力强 成功地利用了栈溢出等系统缺陷 通过信任关系快速发现新的攻击目标 将

42、攻击分成前小后大的引导和主体两部分 口令破解功能使其变成DOS攻击 过于活跃,遥控性不强 痕迹消除能力差 不能清除日志中的痕迹和失败的引导程序 对环境的依赖性较强 只能入侵有C编译器的系统,2018/12/21,同方教育,122,计算机病毒的特点,破坏性 隐蔽性 传染性和传播性 潜伏性,2018/12/21,同方教育,123,计算机病毒的危害,破坏文件内容,造成磁盘上的数据丢失 删除系统中一些重要的程序,使系统无法正常工作,甚至无法启动 修改或破坏系统中的数据,使金融等系统造成不可弥补的损失 在磁盘上产生许多“坏”扇区,减少磁盘的可用空间 占用计算机内存,造成计算机运行速度降低 引起主板BIO

43、S及其它硬件的损坏,2018/12/21,同方教育,124,杀毒软件,最常用的方法:杀毒软件。 杀毒软件功能:自动检测及消除内存、主板BIOS和磁盘中的病毒。 缺陷:使杀毒软件的开发与更新总是稍稍滞后于新病毒的出现,因此还会检测不出或无法消除某些病毒。,2018/12/21,同方教育,125,病毒防范,不使用来历不明的程序和数据 不轻易打开来历不明的电子邮件 确保系统的安装盘和重要的数据盘处于“写保护”状态 在机器上安装杀毒软件(包括病毒防火墙软件),使启动程序运行、接收邮件和下载Web文档时自动检测与拦截病毒等。 经常性地、及时地做好系统及关键数据的备份工作,2018/12/21,同方教育,

44、126,系统已经感染病毒,应如何清除,用备份文件恢复硬盘分区表和磁盘引导区 用消毒程序检查和消除磁盘上的病毒 删除带病毒文件,然后通过复制恢复相应的备份文件 注意事项: 先升级病毒库再杀毒 用一张干净的系统引导盘启动机器后,在 DOS状态下杀毒,2018/12/21,同方教育,127,CIH病毒,1998年被公认为计算机反病毒界的CIH病毒年。8月份从台湾传入国内,其中CIH1.2版/1.3版/1.4版,发作时间分别是4月26日/6月26日/每月26日。 该病毒是第一个直接攻击、破坏硬件的计算机病毒,是迄今为止破坏最为严重的病毒。它主要感染Windows95/98的可执行程序,发作时破坏计算机

45、主板BIOS芯片中的系统程序,导致主板损坏,同时破坏硬盘中的数据。,2018/12/21,同方教育,128,Sapphire扩散最快的病毒,2003年1月从罗马尼亚开始爆发,感染数量每8.5秒翻一番,10分钟之内传染了所有被害系统的90,每秒钟发送55M个报文。 使用UDP(port 1434),报文总长度只有404字节;而Code Red为4000字节,Nimda为60000字节,且两者都使用TCP,需要交互时间和对方的响应。 利用Windows2000的SQL server的栈溢出漏洞(ssnetlib.dll发作的半年前已有patch存在),由于许多应用系统内嵌了微软的SQL serve

46、r,所以管理员并没有意识到系统内存在漏洞,甚至包括了ISS的防病毒软件。Patch problem,2018/12/21,同方教育,129,蠕虫(Worm)病毒,蠕虫病毒是通过分布式网络来扩散特定的或错误的信息,进而造成网络服务器遭到拒绝并发生死锁。 传播途径:网络、邮件 传播速度快、变种多、危害大 代表蠕虫:红色代码(CodeRed)病毒、 尼姆达(Nimda)、小邮差病毒、 冲击波、振荡波,2018/12/21,同方教育,130,蠕虫(Worm)病毒,冲击波(Worm.Blaster)病毒2003年8月12日全球爆发,该病毒利用系统漏洞进行传播,没有打补丁的电脑用户都会感染该病毒。在任务管

47、理器里有一个叫“msblast.exe”的进程在运行 。 震荡波(Worm.Sasser)病毒2004年5月1日在网络出现,该病毒也是通过系统漏洞进行传播的。运行时会在内存中产生名为avserve.exe的进程 症状:死机、重新启动、无法正常上网、 机器运行缓慢、出现系统异常的出错框 等现象,2018/12/21,同方教育,131,木马程序(Trojan Horse),取自古希腊特洛伊木马的故事,木马程序会主动将主机开一个后门,让攻击者可以自由进出。 特洛伊木马与一般电脑病毒最大的不同在于:木马型病毒并不会自我繁殖,同时也不以感染其他文件为目的,取而代之的是采用更直接的方式进入使用者电脑,以伺机完成所希望达到 的目的。,2018/12/21,同方教育,132,谢 谢,

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 网络科技 > 网络与通信

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:道客多多官方知乎号:道客多多

经营许可证编号: 粤ICP备2021046453号世界地图

道客多多©版权所有2020-2025营业执照举报