网络安全与管理Word格式文档下载.docx

上传人:b****2 文档编号:15285153 上传时间:2022-10-29 格式:DOCX 页数:20 大小:272.19KB
下载 相关 举报
网络安全与管理Word格式文档下载.docx_第1页
第1页 / 共20页
网络安全与管理Word格式文档下载.docx_第2页
第2页 / 共20页
网络安全与管理Word格式文档下载.docx_第3页
第3页 / 共20页
网络安全与管理Word格式文档下载.docx_第4页
第4页 / 共20页
网络安全与管理Word格式文档下载.docx_第5页
第5页 / 共20页
点击查看更多>>
下载资源
资源描述

网络安全与管理Word格式文档下载.docx

《网络安全与管理Word格式文档下载.docx》由会员分享,可在线阅读,更多相关《网络安全与管理Word格式文档下载.docx(20页珍藏版)》请在冰豆网上搜索。

网络安全与管理Word格式文档下载.docx

 2、计算机网络的漏洞与漏洞扫描技术,系统漏洞补丁安装

  3、黑客与计算机病毒种类和常见病毒特征

  4、瑞星、江民、金山杀毒软件的使用方法

  5、防火墙(Firewall)概念、种类、功能

  6、瑞星软件防火墙的使用

重点

  1、网络安全的概念和网络安全面临的威胁

  2、计算机病毒种类和常见病毒特征

  3、瑞星、江民、金山杀毒软件的使用方法

  4、防火墙(Firewall)概念、种类、功能

  5、瑞星软件防火墙的使用法

难点

防火墙(Firewall)概念、种类、功能

教学方法

本次课采用多媒体课堂讲授的教学模式,采用边讲解边演示的方式教学,用大量的实例列举计算机网络的漏洞,对于目前常见的且危害性大的计算机病毒特征、查杀方法进行逐一介绍。

对于防火墙的知识点,主要是结合瑞星防火墙的设置进行功能介绍

教学后记

通过本次课的学习,学生基本了解计算机网络存在的安全漏洞,掌握了针对这些漏洞的相应防范措施,特别要求学生掌握了杀毒软件和防火墙软件的使用方法,相信通过这些知识点的学习能确保网络具有一定的安全性。

1、课题引入

随着全球信息化进程的不断推进,Internet的应用不断地普及和发展,Internet在人们生活中的地位越来越重要。

Internet是一个开放式互联系统,其目的是方便通过网络进行信息交换,其安全性很不完善。

所以我们必须了解其中的风险、并对其做出相应的防范措施。

2、新课讲授

一、网络安全概述

1.网络安全的概念:

  网络安全是在现有网络基础上,通过采取相应的安全措施,保护网络系统及数据不遭到破坏、泄露和篡改,从而提供正常网络服务。

网络安全主要防止利用窃听、冒充、篡改和抵赖手段,对用户的信息安全造成影响,避免非法访问、黑客攻击、病毒入侵。

2.网络安全面临的威胁

网络安全问题主要来自操作系统的漏洞、黑客攻击、病毒入侵、网络配置不当和网络管理不力等方面。

  

(1)系统的漏洞

  

(2)黑客攻击

    ①拒绝服务攻击

   ②口令破解

    ③电子邮件炸弹

    ④Web攻击

  (3)病毒入侵

 (4)网络配置管理不当

二、漏洞与扫描

1、漏洞概述

  漏洞是指在硬件、软件、协议集成时或系统安全设置上存在的错误或缺陷。

绝对安全的系统是不存在的,每个系统都有漏洞,不论你在系统安全性上投入多少财力,不论你的系统安全级别多高,攻击者仍然可以发现一些可利用的漏洞和配置缺陷。

漏洞大体上分为两大类:

(1)软件编写错误造成的漏洞;

  

(2)软件配置不当造成的漏洞。

2.系统常见漏洞

  

(1)拒绝服务DoS(DenialofService)

  拒绝服务DoS(DenialofService),是指操作系统在资源在被大量消耗时的采取一种自我保护措施,不再响应新的服务请求,即拒绝服务。

  分布式拒绝服务DDoS(DistributedDenialofService)攻击是攻击其它计算机,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DoS攻击,其攻击威力成倍地高于拒绝服务攻击。

  

(2)软件的缺省安装

  (3)口令问题

  (4)CGI程序

  (5)过多的开放端口

3.扫描

  扫描是指对计算机系统或网络设备进行安全性检测,收集和分析被扫描系统或网络的信息,从而找出安全隐患或漏洞。

2.端口扫描技术

  

(1)TCPconnect()扫描

  

(2)TCPSYN扫描

  (3)TCPFIN扫描

  (4)ICMPecho扫描

  (5)TCP反向Ident扫描

3.漏洞扫描工具

下面谈谈漏洞扫描工具的选择,选择漏洞扫描工具应考虑以下因素。

  

(1)采用何种核心技术

  

(2)扫描工具的性能

三、 系统补丁

  系统存在这样那样的漏洞,我们需要进行修补,称为给系统打补丁,一般有两种方式,一种是下载Hotfix,通常称为修补程序,另一种是下载SP(补丁包)。

那么这两者之间有什么联系和区别呢?

1.Hotfix修补程序

  Hotfix是针对某一个具体的系统漏洞或安全问题而发布的专门解决该漏洞或安全问题的程序,通常称为修补程序。

例如,微软公司通常会及时地将软件产品中发现的重大问题以安全公告的形式公布于众,这些公告都有一个惟一的编号,如WindowsXP系统的冲击波病毒补丁名称为“WindowsXp-KB823980-x86-CHS.exe”,是一个Hotfix,我们可以登录微软网站下载,来修补系统漏洞。

2.SP补丁包

  SP是ServicePack的缩写,意即补丁包。

举例来说,微软的操作系统及软件产品经常会被发现漏洞,微软针对不同漏洞都发布各种Hotfix来修补,但用户查看自己的电脑是否安装了某个Hotfix或者去下载安装这些Hotfix也很繁琐。

因此,微软就将Hotfix打包,进行发布,称为SP补丁包,SP补丁包中包含有SP发布日期前所发布的所有Hotfix。

所以,用户只要下载并安装了SP补丁包,就不需要再去下载安装SP发布日期前的Hotfix了。

SP补丁包按发布日期的先后顺序排列,分别称为SP1、SP2、SP3……等,如Windows2003server目前已发布了Sp4补丁包。

四 黑客与计算机病毒

1、 黑客

  1.黑客文化发展史

  2.黑客与骇客

2、 计算机病毒

  1.计算机病毒的概念

  计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。

计算机病毒有自我复制能力,通过存储介质或网络,计算机病毒可以很快地蔓延。

计算机病毒将自身附着在各种类型的文件上,当满足一定条件时,会产生一定的破坏性。

  2.计算机病毒的分类

计算机病毒的分类方法有好几种,按照病毒的传播方式,可以将计算机病毒分为5类。

  

五、  防火墙(Firewall)概念

  防火墙是一个或一组系统,包括软件和硬件,实现将内部网络和外部网络(如Internet)按照控制策略进行隔离。

防火墙在内外网络之间执行访问控制策略,通过制定一些访问规则,能够允许系统“同意”的用户和数据进入自己的网络,同时也能够拒绝未经允许的访问者和数据,从而最大限度地阻止入侵行为,有效地保护网络信息安全。

防火墙具有以下三个方面的基本特性:

  1.内部网络和外部网络之间的所有数据包都必须经过防火墙。

  2.只有符合安全策略的数据包才能通过防火墙。

  3.防火墙本身具有预防入侵的功能。

1、防火墙的分类

根据防火墙的工作原理和功能,将防火墙分为五类。

  1.包过滤(Packetfiltering)型

  2.应用代理(ApplicationProxy)型

  3.状态检测防火墙(StatefulInspection)

  4.第四代防火墙

  5.个人防火墙

4、瑞星防火墙软件的使用

六、课后作业

  1、网络安全主要面临的威胁有哪些?

  2、什么是系统漏洞?

如何发现和修补漏洞?

 

  3、什么是计算机病毒?

计算机病毒通常分为哪几类?

如何防范计算机病毒?

  4、什么是防火墙?

防火墙有哪些功能?

  5、简述防火墙的性能指标?

3~4

网络扫描软件使用

实践

通过实验了解系统存在哪些漏洞。

通过实验掌握网络扫描软件的使用。

通过实验能对系统进行漏洞分析,并对这些漏洞进行针对性修复。

1、流光、X-Scan的下载安装。

2、利用流光进行FTP探测。

3、利用流光进行IPC探测,并访问探测主机。

4、利用流光进行其他探测,并了解探测主机开放的服务。

5、利用X-Scan扫描主机,查看主机存在的漏洞。

系统漏洞扫描

上机操作

通过网络扫描软件探测主机开放的服务。

查看主机存在的漏洞。

学生基本能完成对这些漏洞的修补来加强网络的安全性。

【案例引入】:

如果有一天,你想加强你的网络的安全性,那么你该如何做起呢,你可以用一些网络扫描软件扫描你的网络,从而使你了解你的系统存在的漏洞,并且对这些漏洞进行有效修复,防范网络风险。

所以这里我们将为介绍两款网络扫描软件,帮助你了解你的网络存在的漏洞,提高你的网络的安全性。

【实验目的】:

1、通过实验了解系统存在哪些漏洞。

2、通过实验掌握网络扫描软件的使用。

3、通过实验能对系统进行漏洞分析,并对这些漏洞进行针对性修复。

【实验内容】:

5、流光、X-Scan的下载安装。

6、利用流光进行FTP探测。

7、利用流光进行IPC探测,并访问探测主机。

8、利用流光进行其他探测,并了解探测主机开放的服务。

9、利用X-Scan扫描主机,查看主机存在的漏洞。

【实验基础知识】:

一、漏洞概述

漏洞是指在硬件、软件、协议集成时或系统安全设置上存在的错误或缺陷。

二、扫描的概念

是指对计算机系统或网络设备进行安全性检测,收集和分析被扫描系统或网络的信息,从而找出安全隐患或漏洞。

我们可以向目标主机发送数据报文,根据返回的结果来了解目标主机的状况,如目标主机运行何种操作系统、开放了哪些端口和服务等。

网络管理员通过扫描可以找出系统的漏洞,从而提高网络安全管理水平,而攻击者可以通过扫描来发现目标主机的漏洞,来发动攻击。

三、端口扫描技术

端口对应了服务器上的某项服务,在Internet中,数据包中不但包含源地址和目标地址信息,还包含目标主机的端口号,以此来区分不同的服务。

为了方便用户使用服务,通常情况下,系统的服务与端口号存在对应关系。

因此,攻击可以通过端口扫描,获取目标主机运行的服务,采取有针对性的攻击措施。

当然,网络管理员也可以通过端口扫描来发现异常的端口,从而找出系统被攻击的痕迹。

【实验步骤】:

1、下载流光软件:

该软件可以按

2、流光软件的安装:

注意在安装前应关闭防火墙和杀毒软件监控程序,否则软件可能不能正常安装,然后按照安装向导一步一步完成即可。

3、启动流光后,界面如图:

4、FTP探测:

单击“探测→探测POP3/FTP/NT/SQL主机”菜单项,弹出对话框:

扫描主机类型:

FTP

起始地址:

192.168.0.1,结束地址:

192.168.0.255

点击确定即开始对这个网段进行FTP扫描,在主机信息窗口中可以看到期开放了FTP服务的主机地址。

也可以加入要破解的站点名称:

右键单击FTP主机→编辑→添加→输入一站点名→确定。

FTP扫描的作用就是通过扫描主机,知道他提供了什么服务,然后可以采取相应的探测方式来获得PASS了

10、IPC探测:

什么是IPC:

IPC是指"

InterProcessCommunications"

准确的说是ipc$

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 人文社科 > 设计艺术

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1