1、第第 一一 章章 绪论绪论内容提纲内容提纲网络空间安全网络空间安全2网络防护技术网络防护技术3网络攻击技术网络攻击技术4课程介绍课程介绍1黑客黑客5(一)(一)授课老师授课老师n Teacher:Email:Phone:办公室:办公室:(二)课程含义(二)课程含义n网络攻防原理网络攻防原理n攻:攻:非法使用或获取非法使用或获取网络中的信息或以破坏网网络中的信息或以破坏网络正常运行的行为、技术络正常运行的行为、技术 n防:保护计算机网络的各种技术防:保护计算机网络的各种技术 nWhy?n国内外所面临的严峻的网络安全形势以及网络国内外所面临的严峻的网络安全形势以及网络战的需要战的需要n国内外相关课
2、程:国内外相关课程:n网络安全,信息安全,网络对抗,密码学基础网络安全,信息安全,网络对抗,密码学基础(三)课程目标(三)课程目标n研讨内容:研讨内容:常见网络常见网络攻击攻击及及防护防护技术的技术的基本原理与基本方法基本原理与基本方法n立足点:立足点:基于最基本的理论,结合最先基于最基本的理论,结合最先进的技术,理解最本质的知识。进的技术,理解最本质的知识。(四)先修课程(四)先修课程n计算机网络计算机网络n操作系统操作系统n计算机程序设计导论(计算机程序设计导论(C语言)语言)n计算机组成原理计算机组成原理n算法与数据结构算法与数据结构n汇编程序设计汇编程序设计n微机体系结构微机体系结构(
3、五)参考书目(五)参考书目n教材:教材:吴礼发,洪征,李华波:吴礼发,洪征,李华波:网络网络攻防原理与技术(第攻防原理与技术(第2版)版),机械工业,机械工业出版社出版社(六)课程安排(六)课程安排n总学时:总学时:n成绩评定:成绩评定:内容提纲内容提纲网络空间安全网络空间安全2网络防护技术网络防护技术3网络攻击技术网络攻击技术4课程介绍课程介绍1黑客黑客5n“网络攻防网络攻防”中的中的“网络网络”指的是什么?指的是什么?n网络空间(网络空间(Cyberspace)(一)网络空间(一)网络空间(一)网络空间(一)网络空间nCyberspacen2001,美国防部的,美国防部的“官方词典官方词典
4、”联合出版物联合出版物JP1-02:数字化信数字化信息在计算机网络中通信时的一种抽象息在计算机网络中通信时的一种抽象(notional)环境环境n2003,布什政府,布什政府保卫保卫cyberspace的国家安全战略的国家安全战略:“国家中国家中枢神经系统枢神经系统”,由成千上万的计算机、服务器、路由器、交换机,由成千上万的计算机、服务器、路由器、交换机用光纤互联在一起,支持关键的基础设施运行用光纤互联在一起,支持关键的基础设施运行n2006,美参联会,美参联会cyberspace行动的国家军事战略行动的国家军事战略:定义为:定义为“域域”(domain),使用电子技术和电磁频谱存储、修改和交
5、换信,使用电子技术和电磁频谱存储、修改和交换信息,并通过网络化的信息系统和物理基础设施达此目的息,并通过网络化的信息系统和物理基础设施达此目的。该定义。该定义主要强调支撑主要强调支撑cyberspace的技术基础:电子技术和电磁频谱的技术基础:电子技术和电磁频谱(一)网络空间(一)网络空间nCyberspacen2008.1,布什签署第,布什签署第54号国家安全政策指令和第号国家安全政策指令和第23号国土安全总号国土安全总统指令统指令(NSPD-54/HSPD23):由众多相互依赖的信息技术(由众多相互依赖的信息技术(IT)基础设施网络组成,包括因特网、电信网、计算机系统和用于关基础设施网络组
6、成,包括因特网、电信网、计算机系统和用于关键工业部门的嵌入式处理器、控制器键工业部门的嵌入式处理器、控制器。还涉及人与人之间相互影。还涉及人与人之间相互影响的虚拟信息环境。这个定义首次明确指出响的虚拟信息环境。这个定义首次明确指出cyberspace的范围不的范围不限于因特网或计算机网络,还包括了各种军事网络和工业网络限于因特网或计算机网络,还包括了各种军事网络和工业网络n2008.5,美国防部常务副部长戈登签署了一份备忘录,对定义作,美国防部常务副部长戈登签署了一份备忘录,对定义作了一些修正,了一些修正,删去了删去了“关键工业部门关键工业部门”等字样等字样,认为,认为cyberspace是全
7、球信息环境中的一个领域是全球信息环境中的一个领域(一)网络空间(一)网络空间nCyberspacen2008.9,美国防大学编写出版,美国防大学编写出版cyberpower和国家安全和国家安全,对,对Cyberspace进行解读:进行解读:n它是一个可运作的它是一个可运作的(operational)空间领域,虽然是人造的,空间领域,虽然是人造的,但不是某一个组织或个人所能控制的,在这个空间中有全人类但不是某一个组织或个人所能控制的,在这个空间中有全人类的宝贵战略资源,不仅仅是用于作战,还可用于政治、经济、的宝贵战略资源,不仅仅是用于作战,还可用于政治、经济、外交等活动,例如在这个空间中虽然没有
8、一枚硬币流动,但每外交等活动,例如在这个空间中虽然没有一枚硬币流动,但每天都有成千上万美元的交易;天都有成千上万美元的交易;n与陆、海、空、天等物理空间相比,人类依赖电子技术和电与陆、海、空、天等物理空间相比,人类依赖电子技术和电磁频谱等手段才能进入磁频谱等手段才能进入cyberspace,才能更好地开发和利用该,才能更好地开发和利用该空间资源,正如人类需要籍助车、船、飞机、飞船才能进入陆、空间资源,正如人类需要籍助车、船、飞机、飞船才能进入陆、海、空、天空间一样;海、空、天空间一样;(一)网络空间(一)网络空间nCyberspacen2008.9,美国防大学编写出版,美国防大学编写出版cyb
9、erpower和国家安全和国家安全,对,对Cyberspace进行解读:进行解读:n开发开发cyberspace的目的是创建、存储、修改、交换和利用信的目的是创建、存储、修改、交换和利用信息,息,cyberspace中如果没有信息的流通,就好比电网中没有电中如果没有信息的流通,就好比电网中没有电流,公路网上没有汽车一样,虽然信息的流动是不可见的,但流,公路网上没有汽车一样,虽然信息的流动是不可见的,但信息交换的效果是不言自明的;信息交换的效果是不言自明的;n构建构建cyberspace的物质基础是网络化的、基于信息通信技术的物质基础是网络化的、基于信息通信技术(ICT)的基础设施,包括联网的各
10、种信息系统和信息设备,所的基础设施,包括联网的各种信息系统和信息设备,所以网络化是以网络化是cyberspace的基本特征和必要前提的基本特征和必要前提(一)网络空间(一)网络空间nCyberspacen美国民间对美国民间对cyberspace的理解也不尽相同。的理解也不尽相同。n是由计算机网、信息系统、电信基础设施共同构建的、无时空是由计算机网、信息系统、电信基础设施共同构建的、无时空连续特征的信息环境;连续特征的信息环境;n是因特网和万维网是因特网和万维网(WWW)的代名词;的代名词;nCyberspace不限于计算机网络,还应包括蜂窝移动通信、天基不限于计算机网络,还应包括蜂窝移动通信、
11、天基信息系统等。信息系统等。nCyberspace是一种隐喻是一种隐喻(metaphor),是概念上的虚拟信息空间;,是概念上的虚拟信息空间;n这个空间是社会交互作用的产物,包括从认知到信息到物理设这个空间是社会交互作用的产物,包括从认知到信息到物理设施三个层次施三个层次(一)网络空间(一)网络空间n网络空间(方滨兴)网络空间(方滨兴)n是人运用信息通信技术系统进行数据交互的虚是人运用信息通信技术系统进行数据交互的虚拟空间。其中,拟空间。其中,“信息通信技术系统信息通信技术系统”包括各包括各类互联网、电信网、广电网、物联网、在线社类互联网、电信网、广电网、物联网、在线社交网络、计算系统、通信系
12、统、交网络、计算系统、通信系统、控制系统控制系统等电等电磁或数字信息处理设施;磁或数字信息处理设施;“数据交互数据交互”是指网是指网民运用电磁或数字信息等形式所进行的信息通民运用电磁或数字信息等形式所进行的信息通信技术活动。信技术活动。(一)网络空间(一)网络空间n网络空间安全(方滨兴)网络空间安全(方滨兴)n涉及到网络空间中电磁设备、电子信息系统、涉及到网络空间中电磁设备、电子信息系统、运行数据、系统应用中所存在的安全问题,既运行数据、系统应用中所存在的安全问题,既要防止、保护、处置要防止、保护、处置“信息通信技术系统信息通信技术系统”及及其所承载的数据受到损害;也要防止对这些信其所承载的数
13、据受到损害;也要防止对这些信息通信技术系统所引发的政治安全、经济安全息通信技术系统所引发的政治安全、经济安全、文化安全、社会安全与国防安全。针对上述、文化安全、社会安全与国防安全。针对上述风险,需要采取法律、管理、技术、自律等综风险,需要采取法律、管理、技术、自律等综合手段来应对,确保机密性、可用性、可控性合手段来应对,确保机密性、可用性、可控性得到保障。得到保障。(一)网络空间(一)网络空间(一)网络空间(一)网络空间美国美国NICE列出的网络空间安全知识体系列出的网络空间安全知识体系内容提纲内容提纲网络空间安全网络空间安全2网络防护技术网络防护技术3网络攻击技术网络攻击技术4课程介绍课程介
14、绍1黑客黑客5(一)网络安全属性(一)网络安全属性 n如何评估信息、网络或系统的安全程度?如何评估信息、网络或系统的安全程度?n保密性(保密性(Confidentiality或或Security)n完整性(完整性(Integrity),包括:系统完整性和数),包括:系统完整性和数据完整性据完整性n可用性(可用性(Availability)n不可否认性(不可否认性(Non-repudiation)或不可抵赖性)或不可抵赖性n可靠性(可靠性(Reliability)、可信性()、可信性(Dependability or Trusty)(二)构成威胁的因素(二)构成威胁的因素(1/2)n广义上的网络
15、安全概念广义上的网络安全概念n威胁因素威胁因素n环境和灾害因素环境和灾害因素n温度、湿度、供电、火灾、水灾、地震、静电、灰温度、湿度、供电、火灾、水灾、地震、静电、灰尘、雷电、强电磁场、电磁脉冲等,均会破坏数据尘、雷电、强电磁场、电磁脉冲等,均会破坏数据和影响信息系统的正常工作和影响信息系统的正常工作n人为因素:多数安全事件是由于人员的疏忽、恶意程人为因素:多数安全事件是由于人员的疏忽、恶意程序、黑客的主动攻击造成的序、黑客的主动攻击造成的n有意:人为的恶意攻击、违纪、违法和犯罪有意:人为的恶意攻击、违纪、违法和犯罪n无意:工作疏忽造成失误(配置不当等),会对系无意:工作疏忽造成失误(配置不当
16、等),会对系统造成严重的不良后果统造成严重的不良后果(二)构成威胁的因素(二)构成威胁的因素(2/2)n威胁因素威胁因素(Cont.)n系统自身因素系统自身因素n计算机系统硬件系统的故障计算机系统硬件系统的故障n软件组件:操作平台软件、应用平台软件和应用软软件组件:操作平台软件、应用平台软件和应用软件件n网络和通信协议网络和通信协议n系统自身的脆弱和不足是造成信息系统安系统自身的脆弱和不足是造成信息系统安全问题的内部根源,攻击者正是利用系统全问题的内部根源,攻击者正是利用系统的脆弱性使各种威胁变成现实的脆弱性使各种威胁变成现实(三)(三)漏洞产生的原因分析漏洞产生的原因分析n在系统的设计、开发
17、过程中有如下因素会在系统的设计、开发过程中有如下因素会导致系统、软件漏洞:导致系统、软件漏洞:n系统基础设计错误导致漏洞系统基础设计错误导致漏洞 n编码错误导致漏洞编码错误导致漏洞 n安全策略实施错误导致漏洞安全策略实施错误导致漏洞 n实施安全策略对象歧义导致漏洞实施安全策略对象歧义导致漏洞 n系统设计实施时相关人员刻意留下后门系统设计实施时相关人员刻意留下后门(四)(四)漏洞多的原因漏洞多的原因n漏洞不仅存在,而且层出不穷,漏洞不仅存在,而且层出不穷,Why?n方案的设计可能存在缺陷方案的设计可能存在缺陷 n从理论上证明一个程序的正确性是非常困难的从理论上证明一个程序的正确性是非常困难的 n
18、一些产品测试不足,匆匆投入市场一些产品测试不足,匆匆投入市场 n为了缩短研制时间,厂商常常将安全性置于次为了缩短研制时间,厂商常常将安全性置于次要地位要地位 n系统中运行的应用程序越来越多,相应的漏洞系统中运行的应用程序越来越多,相应的漏洞也就不可避免地越来越多也就不可避免地越来越多(五)(五)补丁不是万能的补丁不是万能的(1/2)n打补丁不是万能的,打补丁不是万能的,Why?n由于漏洞太多,相应的补丁也太多,补不胜补由于漏洞太多,相应的补丁也太多,补不胜补 n有的补丁会使某些已有功能不能使用,导致拒绝服务有的补丁会使某些已有功能不能使用,导致拒绝服务 n有时补丁并非厂商们所宣称的那样解决问题
19、有时补丁并非厂商们所宣称的那样解决问题 n很多补丁一经打上,就不能卸载,如果发现补丁因为这很多补丁一经打上,就不能卸载,如果发现补丁因为这样或那样的原因不合适,就只好把整个软件卸载,然后样或那样的原因不合适,就只好把整个软件卸载,然后重新安装,非常麻烦重新安装,非常麻烦 n漏洞的发现到补丁的发布有一段时间差,此外,漏洞也漏洞的发现到补丁的发布有一段时间差,此外,漏洞也可能被某些人发现而未被公开,这样就没有相应的补丁可能被某些人发现而未被公开,这样就没有相应的补丁可用可用(五)(五)补丁不是万能的补丁不是万能的(2/2)n打补丁不是万能的,打补丁不是万能的,Why?(Cont.)n网络、网站增长
20、太快,没有足够的合格的补丁管理员网络、网站增长太快,没有足够的合格的补丁管理员 n有时候打补丁需要离线操作,这就意味着关闭该机器上的服务,有时候打补丁需要离线操作,这就意味着关闭该机器上的服务,这对很多关键的服务来说也许是致命的这对很多关键的服务来说也许是致命的 n有时补丁并非总是可以获得,特别是对于那些应用范围不广的系有时补丁并非总是可以获得,特别是对于那些应用范围不广的系统,生产厂商可能没有足够的时间、精力和动机去开发补丁程序统,生产厂商可能没有足够的时间、精力和动机去开发补丁程序 n厂商通常可能在补丁中除解决已有问题之外添加很多的其他功能厂商通常可能在补丁中除解决已有问题之外添加很多的其
21、他功能,这些额外的功能可能导致新漏洞的出现、性能下降、服务中断,这些额外的功能可能导致新漏洞的出现、性能下降、服务中断或者出现集成问题和安全功能的暂时中断等或者出现集成问题和安全功能的暂时中断等 n补丁的成熟也需要一个过程,仓促而就的补丁常常会有问题补丁的成熟也需要一个过程,仓促而就的补丁常常会有问题 n自动安装补丁也有它的问题,很多自动安装程序不能正常运行自动安装补丁也有它的问题,很多自动安装程序不能正常运行(六)因特网问题小结(六)因特网问题小结(1/5)n问题一:问题一:资源共享与分组交换资源共享与分组交换nInternet的设计目的是提供一个的设计目的是提供一个信息资源共享信息资源共享
22、的公共基础实施的公共基础实施:潜在的受害者(如:潜在的受害者(如Web服务器)为了提供公开服务必须与服务器)为了提供公开服务必须与Internet连接并且对公众是开放的,这种可见性通过全球可路连接并且对公众是开放的,这种可见性通过全球可路由的由的IP地址来实现地址来实现nInternet是基于是基于分组交换分组交换的,这使得它比电信网(采用电路交的,这使得它比电信网(采用电路交换)更容易受攻击:换)更容易受攻击:n所有用户共享所有资源,给予一个用户的服务会受到其它所有用户共享所有资源,给予一个用户的服务会受到其它用户的影响;用户的影响;n攻击数据包在被判断为是否恶意之前都会被转发到受害者攻击数
23、据包在被判断为是否恶意之前都会被转发到受害者!(很容易被很容易被DoS攻击攻击);n路由分散决策,流量无序。路由分散决策,流量无序。(六)因特网问题小结(六)因特网问题小结(2/5)n问题二:问题二:认证与可追踪性认证与可追踪性nInternet 没有认证机制没有认证机制,任何一个终端接入即可访,任何一个终端接入即可访问全网(而电信网则不是,有问全网(而电信网则不是,有UNI、NNI接口之分接口之分),这导致一个严重的问题就是),这导致一个严重的问题就是IP欺骗:攻击者可欺骗:攻击者可以伪造数据包中的任何区域的内容然后发送数据包以伪造数据包中的任何区域的内容然后发送数据包到到Internet中
24、。中。n通常情况下,通常情况下,路由器不具备数据路由器不具备数据追踪功能追踪功能(如保持(如保持连接记录,连接记录,Why?不保持),因此没有现实的方法不保持),因此没有现实的方法验证一个数据包是否来自于其所声称的地方。通过验证一个数据包是否来自于其所声称的地方。通过IP欺骗隐藏来源,攻击者就可以发起攻击而无须担欺骗隐藏来源,攻击者就可以发起攻击而无须担心对由此造成的损失负责心对由此造成的损失负责(六)因特网问题小结(六)因特网问题小结(3/5)n问题三:问题三:尽力而为尽力而为(best-effort)n因特网采取的是尽力而为策略:把网络资源因特网采取的是尽力而为策略:把网络资源的分配和公平
25、性完全寄托在终端的自律上是的分配和公平性完全寄托在终端的自律上是不现实的(不现实的(DDoS利用的就是这一点)利用的就是这一点)(六)因特网问题小结(六)因特网问题小结(4/5)n问题四:匿名与隐私问题四:匿名与隐私n普通用户无法知道对方的真实身份,也无法拒普通用户无法知道对方的真实身份,也无法拒绝来路不明的信息(如邮件)绝来路不明的信息(如邮件)n有人提出新的体系:终端名字与地址分离有人提出新的体系:终端名字与地址分离On the Internet,nobody knows you are a dog;On the Internet,all knows you are not a dog!(
26、六)因特网问题小结(六)因特网问题小结(4/5)(六)因特网问题小结(六)因特网问题小结(4/5)(六)因特网问题小结(六)因特网问题小结(5/5)n问题五:问题五:对全球网络基础实施的依赖对全球网络基础实施的依赖n全球网络基础设施不提供可靠性、安全性保全球网络基础设施不提供可靠性、安全性保证,这使得攻击者可以放大其攻击效力:证,这使得攻击者可以放大其攻击效力:n首先,一些不恰当的协议设计导致一些(尤其是首先,一些不恰当的协议设计导致一些(尤其是畸形的)数据包比其它数据包耗费更多的资源(畸形的)数据包比其它数据包耗费更多的资源(如如TCP SYN包比其它的包比其它的TCP包占用的目标资料包占用
27、的目标资料更多);更多);n其次,其次,Internet是一个大是一个大“集体集体”,其中有很多,其中有很多的不安全的系统的不安全的系统(七)网络防护技术发展过程(七)网络防护技术发展过程1、安全技术发展的三个阶段、安全技术发展的三个阶段第第 1 代安全技术代安全技术(阻止入侵)(阻止入侵)第第 2 代安全技术代安全技术(入侵检测,限制破坏)(入侵检测,限制破坏)第第 3 代安全技术代安全技术(入侵容忍)(入侵容忍)入侵将出现入侵将出现 一些攻击将成功一些攻击将成功 访问控制及物理安全访问控制及物理安全 密码技术密码技术 防火墙防火墙(Firewalls)入侵检测系统入侵检测系统(IDS)虚拟
28、专用网虚拟专用网(VPN)公钥基础结构公钥基础结构(PKI)实时状况感知及响应实时状况感知及响应 实时性能、功能、安全调整实时性能、功能、安全调整 容侵技术容侵技术 第一代安全技术第一代安全技术n目的:以目的:以“保护保护”为目的的第一代网络安全技为目的的第一代网络安全技术,主要针对系统的保密性和完整性。术,主要针对系统的保密性和完整性。n方法:通过划分明确的网络边界,利用各种保方法:通过划分明确的网络边界,利用各种保护和隔离技术手段,如用户鉴别和认证,护和隔离技术手段,如用户鉴别和认证,访问访问控制控制、权限管理权限管理和和信息加解密信息加解密等,试图在网络等,试图在网络边界上阻止非法入侵,
29、达到信息安全的目的。边界上阻止非法入侵,达到信息安全的目的。第一代安全技术(续)第一代安全技术(续)n问题:问题:n通用的商用产品对安全技术的支持不够(通用的商用产品对安全技术的支持不够(特特别是在操作系统这一层次别是在操作系统这一层次),因而也限制了),因而也限制了安全技术在军事中的应用。安全技术在军事中的应用。n对一些攻击行为如计算机病毒、用户身份假对一些攻击行为如计算机病毒、用户身份假冒、系统漏洞攻击等显得无能为力,于是出冒、系统漏洞攻击等显得无能为力,于是出现了第二代安全技术。现了第二代安全技术。第二代安全技术第二代安全技术n目的:以目的:以检测技术检测技术为核心,以为核心,以恢复技术
30、恢复技术为后盾,融合为后盾,融合了了保护、检测、响应、恢复保护、检测、响应、恢复四大技术。它通过检测和四大技术。它通过检测和恢复技术,发现网络系统中异常的用户行为,根据事恢复技术,发现网络系统中异常的用户行为,根据事件的严重等级,提示系统管理员,采取相应的措施。件的严重等级,提示系统管理员,采取相应的措施。n基本假定:基本假定:如果挡不住敌人,至少要能发现敌人和敌如果挡不住敌人,至少要能发现敌人和敌人的破坏人的破坏。例如,能够发现系统死机,发现有人扫描。例如,能够发现系统死机,发现有人扫描网络,发现网络流量异常。通过发现,可以采取一定网络,发现网络流量异常。通过发现,可以采取一定的响应措施,当
31、发现严重情况时,可以采用恢复技术,的响应措施,当发现严重情况时,可以采用恢复技术,恢复系统原始的状态。恢复系统原始的状态。第二代安全技术第二代安全技术(续续)n技术:技术:n防火墙防火墙n入侵检测系统入侵检测系统n虚拟专用网虚拟专用网n公钥基础设施公钥基础设施n安全操作系统安全操作系统n其他技术:审计系统,漏洞扫描,防其他技术:审计系统,漏洞扫描,防病毒等病毒等 第二代安全技术第二代安全技术(续续)n广泛应用于军民各领域广泛应用于军民各领域n问题:问题:依赖于检测结论依赖于检测结论,检测系统的性,检测系统的性能就成为信息保障技术中最为关键的部能就成为信息保障技术中最为关键的部分。挑战:分。挑战
32、:检测系统能否检测到全部的检测系统能否检测到全部的攻击?攻击?n要发现全部的攻击不可能要发现全部的攻击不可能n准确区分正确数据和攻击数据不可能准确区分正确数据和攻击数据不可能n准确区分正常系统和有木马的系统不可能准确区分正常系统和有木马的系统不可能n准确区分有漏洞的系统和没有漏洞的系统不准确区分有漏洞的系统和没有漏洞的系统不可能可能 第三代安全技术第三代安全技术n第三代安全技术是一种第三代安全技术是一种信息生存信息生存技术,技术,即系统在攻击、故障和意外事故已发生即系统在攻击、故障和意外事故已发生的情况下,在限定时间内完成全部或关的情况下,在限定时间内完成全部或关键使命的能力键使命的能力。n第
33、三代安全技术与前两代安全技术的最第三代安全技术与前两代安全技术的最重要差别在于设计理念上:它重要差别在于设计理念上:它假定我们假定我们不能完全正确地检测、阻止对系统的入不能完全正确地检测、阻止对系统的入侵行为侵行为。n核心:核心:入侵容忍入侵容忍技术技术第三代安全技术第三代安全技术(续续)n由于安全漏洞是因系统中的程序存在错误所致,由于安全漏洞是因系统中的程序存在错误所致,而人们又不可能发现并修正系统中存在的所有而人们又不可能发现并修正系统中存在的所有错误,因此,必须设计一种能够容忍漏洞存在错误,因此,必须设计一种能够容忍漏洞存在的系统体系结构(称为的系统体系结构(称为顽存系统体系结构顽存系统
34、体系结构),),当入侵和故障突然发生时,能够利用当入侵和故障突然发生时,能够利用“容忍容忍”技术来解决系统的技术来解决系统的“生存生存”问题,以确保信息问题,以确保信息系统的机密性、完整性、可用性系统的机密性、完整性、可用性 n现在呢?现在呢?现在呢?现在呢?内容提纲内容提纲网络空间安全网络空间安全2网络防护技术网络防护技术3网络攻击技术网络攻击技术4课程介绍课程介绍1黑客黑客5nStallings:基于攻击实施手段的网络攻:基于攻击实施手段的网络攻击分类击分类 攻击技术攻击技术截获截获篡改篡改伪造伪造中断中断消极攻击消极攻击积极攻击积极攻击目的站目的站源站源站源站源站源站源站源站源站目的站目
35、的站目的站目的站目的站目的站被动攻击被动攻击主动攻击主动攻击nIcove分类:基于经验术语分类方法分类:基于经验术语分类方法攻击技术攻击技术u 病毒和蠕虫病毒和蠕虫u 资料欺骗资料欺骗u 拒绝服务拒绝服务u 非授权资料拷贝非授权资料拷贝u 侵扰侵扰u 软件盗版软件盗版u 特洛伊木马特洛伊木马u 隐蔽信道隐蔽信道u 搭线窃听搭线窃听u 会话截持会话截持u IP欺骗欺骗u 口令窃听口令窃听u 越权访问越权访问u 扫描扫描u 逻辑炸弹逻辑炸弹u 陷门攻击陷门攻击u 隧道隧道u 伪装伪装u 电磁泄露电磁泄露u 服务干扰服务干扰 一般攻击过程足迹追踪:足迹追踪:Target Footprinting远端
36、扫描:远端扫描:Remote Scaning资源列举:资源列举:Resource Enumerating权限获取:权限获取:Access Gaining权限提升:权限提升:Privilege Escalating设置后门:设置后门:Backdoors Creating毁踪灭迹:毁踪灭迹:Tracks Covering一般攻击过程一般攻击过程一般攻击过程一般攻击过程一般攻击过程一般攻击过程一般攻击过程一般攻击过程一般攻击过程一般攻击过程一般攻击过程一般攻击过程一般攻击过程一般攻击过程一般攻击过程一般攻击过程一般攻击过程一般攻击过程一般攻击过程一般攻击过程一般攻击过程一般攻击过程APT攻击攻击内容
37、提纲内容提纲网络空间安全网络空间安全2网络防护技术网络防护技术3网络攻击技术网络攻击技术4课程介绍课程介绍1黑客黑客5(一)认识(一)认识“黑客黑客”(1/4)n试图闯入计算机并试图造成破坏的人?试图闯入计算机并试图造成破坏的人?(一)认识(一)认识“黑客黑客”(2/4)n黑客(黑客(hacker)nHack:“劈,砍劈,砍”,引伸为,引伸为“干了一件非常漂亮工作干了一件非常漂亮工作”nHacker:a person who uses computers for a hobby,esp.to gain unauthorized access to data.n起源:起源:20世纪世纪50年代年
38、代MIT的实验室:的实验室:n早期早期MIT俚语:俚语:“恶作剧恶作剧”,尤指手法巧妙、技术高明的,尤指手法巧妙、技术高明的恶作剧。恶作剧。n60年代,极富褒义:独立思考、智力超群、奉公守法的计年代,极富褒义:独立思考、智力超群、奉公守法的计算机迷,算机迷,“熟悉熟悉操作系统知识操作系统知识、具有具有较高的编程水平较高的编程水平、热热衷于发现系统漏洞并将漏洞公开与他人共享的一类人衷于发现系统漏洞并将漏洞公开与他人共享的一类人”n日本的日本的新黑客字典新黑客字典:“喜欢探索软件程序奥秘、并从喜欢探索软件程序奥秘、并从中增长其个人才干的人。中增长其个人才干的人。”n现指:电脑系统的非法入侵者。现指
39、:电脑系统的非法入侵者。(一)认识(一)认识“黑客黑客”(3/4)n其它相关词汇:其它相关词汇:n飞客飞客(Phreak):早期攻击电话网的青少年,研究各种盗打:早期攻击电话网的青少年,研究各种盗打电话而不用付费的技术。电话而不用付费的技术。n骇客(骇客(Cracker):闯入计算机系统和网络试图破坏和偷窃个:闯入计算机系统和网络试图破坏和偷窃个人信息的个体,与没有兴趣做破坏只是对技术上的挑战感兴人信息的个体,与没有兴趣做破坏只是对技术上的挑战感兴趣的黑客相对应。趣的黑客相对应。n快客(快客(Whacker):从事黑客活动但没有黑客技能的人,:从事黑客活动但没有黑客技能的人,whacker是穿
40、透系统的人中,在技术和能力上最不复杂的一类。是穿透系统的人中,在技术和能力上最不复杂的一类。n武士(武士(Samurai):被他人雇佣的帮助他人提高网络安全的黑:被他人雇佣的帮助他人提高网络安全的黑客,武士通常被公司付给薪金来攻击网络。客,武士通常被公司付给薪金来攻击网络。n幼虫(幼虫(Lara):一个崇拜真正黑客的初级黑客:一个崇拜真正黑客的初级黑客(一)认识(一)认识“黑客黑客”(4/4)n其它相关词汇(其它相关词汇(Cont.)n欲望蜜蜂(欲望蜜蜂(Wannabee):处于幼虫的初始阶段的:处于幼虫的初始阶段的黑客的称呼,他们急于掌握入侵技术,但由于他们黑客的称呼,他们急于掌握入侵技术,
41、但由于他们没有经验,因此即使没有恶意也可能造成很大危险没有经验,因此即使没有恶意也可能造成很大危险n黑边黑客(黑边黑客(Dark-Side):是指由于种种原因放弃:是指由于种种原因放弃黑客的道德信念而恶意攻击的黑客黑客的道德信念而恶意攻击的黑客n半仙(半仙(Demigod):一个具有多年经验在黑客团体:一个具有多年经验在黑客团体具有世界级声誉的黑客。具有世界级声誉的黑客。n入侵者(入侵者(Intruder):有目的的破坏者。有目的的破坏者。n极客(极客(Geek)(二)黑客的成长二)黑客的成长n余弦:余弦:n问:问:相要成为黑客,如何入门?相要成为黑客,如何入门?n答:答:如果你连门都入不了,
42、还想成为黑客?如果你连门都入不了,还想成为黑客?n问:问:黑客细分领域太多,知识大爆炸,怎么办黑客细分领域太多,知识大爆炸,怎么办?n答:答:聚焦,所谓精而悟道聚焦,所谓精而悟道(二)黑客的成长二)黑客的成长除了技除了技术,还术,还有什么?有什么?(二)黑客的成长二)黑客的成长n余弦:黑客攻击是一门艺术,哪怕粗暴也余弦:黑客攻击是一门艺术,哪怕粗暴也是一种美学是一种美学(二)黑客的成长二)黑客的成长n余弦:原则守正出奇且具备创新力余弦:原则守正出奇且具备创新力(二)黑客的成长二)黑客的成长n余弦:规则这个世界有规则,但却是余弦:规则这个世界有规则,但却是用来打破的,为了更好的创新力用来打破的,
43、为了更好的创新力(二)黑客的成长二)黑客的成长n余弦:在黑客眼里,能打破规则的就是漏余弦:在黑客眼里,能打破规则的就是漏洞洞(二)黑客的成长二)黑客的成长n余弦:黑掉你,根本不在你认为的那个点余弦:黑掉你,根本不在你认为的那个点上!上!(三)黑客的未来(三)黑客的未来n很多为政府和公司服务,提高单位网络很多为政府和公司服务,提高单位网络的安全性。的安全性。n被政府被政府“招安招安”n成为有名的安全专家成为有名的安全专家nISS 公司创始人公司创始人 Christopher Klaus 作为少年黑作为少年黑客,曾进入美国国防部和客,曾进入美国国防部和NASAn信息战需要更多高水平的信息战需要更多高水平的“黑客黑客”小结小结作业作业1-1 如何理解如何理解“网络安全网络安全”中的中的“网络网络”?1-2 列出你所知道的网络攻击、网络防护方列出你所知道的网络攻击、网络防护方法或产品。法或产品。1-3 简述打补丁为什么不能完全解决网络安简述打补丁为什么不能完全解决网络安全问题全问题。1-4 简述因特网为什么不安全?简述因特网为什么不安全?
侵权处理QQ:3464097650--上传资料QQ:3464097650
【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。