计算机网络安全基础知识 (2)精选文档.ppt
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_05.gif)
《计算机网络安全基础知识 (2)精选文档.ppt》由会员分享,可在线阅读,更多相关《计算机网络安全基础知识 (2)精选文档.ppt(63页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、计算机网络安全基础知识计算机网络安全基础知识本讲稿第一页,共六十三页任务一任务一任务一任务一 Ping攻击与防范攻击与防范 任务分析任务分析任务分析任务分析技能目标技能目标技能目标技能目标知识链接知识链接知识链接知识链接操作步骤操作步骤操作步骤操作步骤本讲稿第二页,共六十三页一一.真实工作任务分析:真实工作任务分析:测试特理网络的命令测试特理网络的命令Ping(因特网(因特网包探索器)是用于测试网络连接量的程包探索器)是用于测试网络连接量的程序。它发送一个序。它发送一个ICMP响应请求消息响应请求消息给目的地,并报告是否收到所希望给目的地,并报告是否收到所希望的的ICMP应答,校验与远程或本地
2、计算应答,校验与远程或本地计算机的连接。机的连接。本讲稿第三页,共六十三页一一.真实工作任务分析:真实工作任务分析:本案例中的攻击只需网中多台电脑同时在本案例中的攻击只需网中多台电脑同时在Ping后加上参数后加上参数-t对目标机进行长时间测试,从对目标机进行长时间测试,从攻击的意义而言就完成了一次攻击的意义而言就完成了一次Ping攻击,大量攻击,大量的数据包将会使目标机运行速度越来越慢,的数据包将会使目标机运行速度越来越慢,甚至瘫痪。在甚至瘫痪。在DOS环境中完成这个命令,命环境中完成这个命令,命令如下:令如下:格式:格式:Ping 目标目标IP地址地址 t例:例:Ping 192.168.0
3、.6 t本讲稿第四页,共六十三页二二.技能目标:技能目标:1.掌握掌握Ping攻攻击与防范方击与防范方法法2.掌握利用工具掌握利用工具软件检测系统漏软件检测系统漏洞的方法洞的方法本讲稿第五页,共六十三页三三.知识链接:知识链接:1计算机网络计算机网络安全定义安全定义23计算机网络计算机网络安全特征安全特征网络面临的威网络面临的威胁胁本讲稿第六页,共六十三页课堂讨论:课堂讨论:你你碰碰到到过过网网络络不不安安全全的的情情况况没没有有?你你碰碰到到的的情情况况有有什么样的症状什么样的症状?你是怎样解决的你是怎样解决的?。本讲稿第七页,共六十三页三三.知识链接:知识链接:随随着着网网络络技技术术的的
4、不不断断发发展展,网网络络在在人人们们的的生生活活中中已已经经占占有有一一席席之之地地,为为人人们们的的生生活活带带来来了了很很大大方方便便。然然而而,网网络络也也不不是是完完美美无无缺缺的的,它它在在给给人人们们带带来来惊惊喜喜的的同同时时,也也带带来来了了威威胁胁。计计算算机机犯犯罪罪、黑黑客客、有有害害程程序序和和后后门门问问题题等等严严重重威威胁胁着着网网络络的的安安全全。目目前前,网网络络安安全全问问题题等等严严重重威威胁胁着网络的安全。着网络的安全。1.网络安全定义网络安全定义本讲稿第八页,共六十三页三三.知识链接:知识链接:网网络络的的安安全全策策略略一一般般分分为为三三类类:逻
5、逻辑辑上上的的,物物理理上上的的和和政政策策上上的的。逻逻辑辑上上的的措措施施,即即研研究究开开发发有有效效的的网网络络安安全全技技术术,例例如如,安安全全协协议议、密密码码技技术术、数数字字签签名名、防防火火墙墙、安安全全管管理、安全审计等。理、安全审计等。本讲稿第九页,共六十三页三三.知识链接:知识链接:计计算算机机网网络络安安全全是是指指保保持持网网络络中中的的硬硬件件、软软件件系系统统正正常常运运行行,使使它它们们不不因因自自然然和和人人为为的的因因素素而而受受到到破破坏坏更更改改和和泄泄露露。网网络络安安全全主主要要包包括括物物理理安安全全、软软件件安安全全、数数据据安安全全和和运运
6、行行安全等安全等4个方面。个方面。本讲稿第十页,共六十三页三三.知识链接:知识链接:案例案例1:本讲稿第十一页,共六十三页三三.知识链接:知识链接:案例案例2:本讲稿第十二页,共六十三页三三.知识链接:知识链接:案例案例3:本讲稿第十三页,共六十三页三三.知识链接:知识链接:由由于于网网络络安安全全威威胁胁的的多多样样性性、复复杂杂性性及及网网络络信信息息、数数据据的的重重要要性性,在在设设计计网网络络系系统统的的安安全全时时,应应该该努努力力达达到到安安全全目目标标。一一个个安安全全的的网网络络具具有有下下面面五五个个特特征征:可可靠靠性性、可用性、保密性、完整性和不可低赖性。可用性、保密性
7、、完整性和不可低赖性。2.计算机网络安全的特征计算机网络安全的特征 本讲稿第十四页,共六十三页三三.知识链接:知识链接:(1)可靠性)可靠性可靠性是网络安全最基本的要求之一,是指系统可靠性是网络安全最基本的要求之一,是指系统在规定条件下和规定时间内完成规定功能的概率。在规定条件下和规定时间内完成规定功能的概率。(2)可用性是指信息和通信服务在需要时允许授权人或实体使用。(3)保密性保密性指防止信息泄漏给非授权个人或实体,信息只为授权用户使用.保密性是面向信息的安全要求。2.计算机网络安全的特征计算机网络安全的特征 本讲稿第十五页,共六十三页三三.知识链接:知识链接:(4)完整性)完整性完整性也
8、是面向信息的安全要求。它是指信息不完整性也是面向信息的安全要求。它是指信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性。插入等破坏的特性。(5)不可抵赖性)不可抵赖性不可抵赖性也称作不可否认性,是面向通信双方(人、不可抵赖性也称作不可否认性,是面向通信双方(人、实体或进程)信息真实的安全要求。实体或进程)信息真实的安全要求。2.计算机网络安全的特征计算机网络安全的特征 本讲稿第十六页,共六十三页三三.知识链接:知识链接:1计算机系统的脆弱性计算机系统的脆弱性计算机系统的脆弱性主要来自计算机操作系统的不计算机系统的脆弱性主要来自计算机
9、操作系统的不安全性,在网络环境下,还来源于网络通信协议的安全性,在网络环境下,还来源于网络通信协议的不安全性。不安全性。2网络内部的威胁网络内部的威胁对网络内部的威胁主要是来自网络内部的用户,这些用对网络内部的威胁主要是来自网络内部的用户,这些用户试图访问那些不允许使用的资源和服务器。可以分为户试图访问那些不允许使用的资源和服务器。可以分为两种情况:一种是有意的安全破坏,第二种是由于用户两种情况:一种是有意的安全破坏,第二种是由于用户安全意识差造成的无意识的操作失误,使得系统或网络安全意识差造成的无意识的操作失误,使得系统或网络误操作或崩溃。误操作或崩溃。3.网络面临的内部威胁网络面临的内部威
10、胁 本讲稿第十七页,共六十三页三三.知识链接:知识链接:除了受到来自网络内部的安全威胁外,网络还受到来自外界的各种各样的威胁。网络系统的威胁是多样的,因为在网络系统中可能存在许多种类的计算机和操作系统,采用统一的安全措施是不容易的,也是不可能的,而对网络进行集中安全管理则是一种好的方案。安全威胁主要可以归结为物理威胁、网络威胁、身份鉴别、编程、系统漏洞等方面。4.网络面临的外部威胁网络面临的外部威胁 本讲稿第十八页,共六十三页四四.真实工作任务分析:真实工作任务分析:PingPing攻击与防范攻击与防范测试特理网络的命令测试特理网络的命令Ping(因特网(因特网包探索器)是用于测试网络连接量包
11、探索器)是用于测试网络连接量的程序。它发送一个的程序。它发送一个ICMP响应请求响应请求消息给目的地,并报告是否收到所消息给目的地,并报告是否收到所希望的希望的ICMP应答,校验与远程或本地应答,校验与远程或本地计算机的连接。计算机的连接。本讲稿第十九页,共六十三页四四.真实工作任务分析:真实工作任务分析:Ping Ping攻击与防范攻击与防范本案例中的攻击只需网中多台电脑同时在本案例中的攻击只需网中多台电脑同时在Ping后加上参数后加上参数-t对目标机进行长时间测试,从攻对目标机进行长时间测试,从攻击的意义而言就完成了一次击的意义而言就完成了一次Ping攻击,大量的攻击,大量的数据包将会使目
12、标机运行速度越来越慢,甚至数据包将会使目标机运行速度越来越慢,甚至瘫痪。在瘫痪。在DOS环境中完成这个命令,命令如下:环境中完成这个命令,命令如下:格式:格式:Ping 目标目标IP地址地址 t例:例:Ping 192.168.0.6 t本讲稿第二十页,共六十三页系统内置的网络测试工具系统内置的网络测试工具系统内置的网络测试工具系统内置的网络测试工具pingpingpingping本讲稿第二十一页,共六十三页v-t 有这个参数时,当你ping一个主机时系统就不停的运行ping这个命令,直到你按下Control-C。v-a解析主机的NETBIOS主机名,如果你想知道你所ping的要机计算机名则要
13、加上这个参数了,一般是在运用ping命令后的第一行就显示出来。v-n count定义用来测试所发出的测试包的个数,缺省值为4。通过这个命令可以自己定义发送的个数,对衡量网络速度很有帮助,比如我想测试发送20个数据包的返回的平均时间为多少,最快时间为多少,最慢时间为多少就可以通过执行带有这个参数的命令获知。v-l length定义所发送缓冲区的数据包的大小,在默认的情况下windows的ping发送的数据包大小为32byt,也可以自己定义,但有一个限制,就是最大只能发送65500byt,超过这个数时,对方就很有可能因接收的数据包太大而死机,所以微软公司为了解决这一安全漏洞于是限制了ping的数据
14、包大小。v-f 在数据包中发送“不要分段”标志,一般你所发送的数据包都会通过路由分段再发送给对方,加上此参数以后路由就不会再分段处理。本讲稿第二十二页,共六十三页v-i ttl 指定TTL值在对方的系统里停留的时间,此参数同样是帮助你检查网络运转情况的。v-v tos 将“服务类型”字段设置为“tos”指定的值。v-r count 在“记录路由”字段中记录传出和返回数据包的路由。一般情况下你发送的数据包是通过一个个路由才到达对方的,但到底是经过了哪些路由呢?通过v此参数就可以设定你想探测经过的路由的个数,不过限制在了9个,也就是说你只能跟踪到9个路由。v-s count指定“count”指定的
15、跃点数的时间戳,此参数和-r差不多,只是这个参数不记录数据包返回所经过的路由,最多也只记录4个。v-j host-list 利用“computer-list”指定的计算机列表路由数据包。连续计算机可以被中间网关分隔IP 允许的最大数量为 9。v-k host-list 利用“computer-list”指定的计算机列表路由数据包。连续计算机不能被中间网关分隔IP 允许的最大数量为 9。v-w timeout指定超时间隔,单位为毫秒。vdestination-list 是指要测试的主机名或IP地址本讲稿第二十三页,共六十三页vping IP-t连续对IP地址执行Ping命令。vping IP-l
16、 2000指定Ping命令中的数据长度为2000字节,而不是缺省的32字节。vping IP-n执行特定次数的Ping命令。PingPingPingPing命令的常用参数选项命令的常用参数选项命令的常用参数选项命令的常用参数选项本讲稿第二十四页,共六十三页-t-t-t-t参数参数参数参数 有这个参数时,当你有这个参数时,当你有这个参数时,当你有这个参数时,当你pingpingpingping一个主机时系统就不停的一个主机时系统就不停的一个主机时系统就不停的一个主机时系统就不停的运行运行运行运行pingpingpingping这个命令,直到你按下这个命令,直到你按下这个命令,直到你按下这个命令,
17、直到你按下Control-CControl-CControl-CControl-C。C:WINDOWSping 192.168.1.188-t Pinging 192.168.1.188 with 32 bytes of data:Reply from 192.168.1.188:bytes=32 time10ms TTL=64 Reply from 192.168.1.188:bytes=32 time10ms TTL=64 Reply from 192.168.1.188:bytes=32 time10ms TTL=64 Reply from 192.168.1.188:bytes=32
18、time10ms TTL=64 Reply from 192.168.1.188:bytes=32 time10ms TTL=64 Reply from 192.168.1.188:bytes=32 time10ms TTL=64 Reply from 192.168.1.188:bytes=32 time10ms TTL=64 Reply from 192.168.1.188:bytes=32 timeping-a 192.168.1.100 Pinging 000 192.168.1.100 with 32 bytes of data:Reply from 192.168.1.100:by
19、tes=32 time10ms TTL=128 Reply from 192.168.1.100:bytes=32 time10ms TTL=128 Reply from 192.168.1.100:bytes=32 time10ms TTL=128 Reply from 192.168.1.100:bytes=32 timeping-n 10 192.168.1.188 Pinging 192.168.1.188 with 32 bytes of data:Reply from 192.168.1.188:bytes=32 time10ms TTL=64 Reply from 192.168
20、.1.188:bytes=32 time10ms TTL=64 Reply from 192.168.1.188:bytes=32 time10ms TTL=64 Reply from 192.168.1.188:bytes=32 time10ms TTL=64 Reply from 192.168.1.188:bytes=32 time10ms TTL=64 Reply from 192.168.1.188:bytes=32 time10ms TTL=64 Reply from 192.168.1.188:bytes=32 time10ms TTL=64 Reply from 192.168
21、.1.188:bytes=32 time10ms TTL=64 Reply from 192.168.1.188:bytes=32 time10ms TTL=64 Reply from 192.168.1.188:bytes=32 timeping-l 65500-t 192.168.1.21Pinging 192.168.1.21 with 65500 bytes of data:Reply from 192.168.1.21:bytes=65500 time10ms TTL=254Reply from 192.168.1.21:bytes=65500 time10ms TTL=254这样它
22、就会不停的向192.168.1.21计算机发送大小为65500byt的数据包,如果你只有一台计算机也许没有什么效果,但如果有很多计算机那么就可以使对方完全瘫痪。本讲稿第二十八页,共六十三页操作步骤操作步骤:【操作步骤】第1步:添加IP安全策略。我们首先要做的就是,在控制台中添加IP安全策略单元,添加步骤如下:(1)依次点击【开始】【运行】,然后在【运行】窗口中输入“mmc”并回车,此时将会打开【控制台1】窗口,如图1-1所示。图1-1 控制台窗口本讲稿第二十九页,共六十三页操作步骤操作步骤:(2)在图1-1所示窗口依次点击【文件】【添加/删除管理单元】【添加】,此时将会打开【添加/删除管理单元
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机网络安全基础知识 2精选文档 计算机 网络安全 基础知识 精选 文档
![提示](https://www.taowenge.com/images/bang_tan.gif)
限制150内