网络安全体系结构

合集下载

网络安全体系结构概述

网络安全体系结构概述

网络安全体系结构概述引言随着互联网的迅速发展,网络安全成为了当代社会一个不可忽视的问题。

安全的网络体系结构是构建安全网络环境的基础。

本文将对网络安全体系结构进行概述,探讨其基本原则和核心组成部分。

什么是网络安全体系结构?网络安全体系结构是指一种有机的、分层次的网络安全防御系统。

它由一系列相互依存的网络安全技术和措施所组成,旨在保护网络和信息系统不受各种外部和内部威胁的攻击和损害。

网络安全体系结构需要根据实际情况和需求进行定制,以确保系统的完整性、可用性和保密性。

网络安全体系结构的基本原则网络安全体系结构的设计应遵循以下基本原则:1. 分层次原则网络安全体系结构应该由多个分层次的安全措施组成,每一层次负责特定的安全任务。

这种分层次的设计可以保证安全机制之间的相对独立,增加安全性能和可靠性。

2. 综合防御原则综合防御是网络安全体系结构的核心原则。

它包括了信息安全性、网络安全和物理安全等多个方面。

只有综合运用各种强有力的安全措施,才能有效保护系统和数据免受攻击。

3. 保密性、完整性和可用性原则网络安全体系结构应该同时保证系统的保密性、完整性和可用性。

保密性指的是防止未经授权的访问和信息泄露。

完整性要确保数据在传输和存储过程中不被篡改和破坏。

可用性是指系统能够按需进行访问和使用。

4. 及时响应和恢复原则网络安全体系结构需要设计及时响应和恢复机制,以便迅速检测和应对安全事件。

这包括实时监控、事件检测和警报通知等技术手段,以及快速恢复系统功能的备份和恢复措施。

网络安全体系结构的核心组成部分1. 边界防御边界防御是防止外部威胁入侵内部网络的第一道防线。

它包括防火墙、入侵检测和入侵防御系统(IDS/IPS)等技术手段。

防火墙用于限制网络流量,阻止未经授权的访问。

IDS/IPS能够检测和阻止入侵行为,保护系统资源和数据不受攻击。

2. 认证和访问控制认证和访问控制是网络安全体系结构中非常重要的组成部分。

它可以确保只有经过身份验证的用户才能获得系统和数据的访问权限。

网络安全层次体系结构

网络安全层次体系结构

网络安全层次体系结构网络安全层次体系结构是指通过构建一系列安全措施和技术,保护网络系统的安全性和可靠性。

下面将介绍网络安全层次体系结构的主要内容。

网络安全层次体系结构可以分为以下几层:物理层、网络层、主机层、应用层。

首先是物理层,物理层是网络安全体系的基础。

物理层主要涉及到网络的硬件设备,如交换机、路由器等。

在物理层中,主要的安全措施包括物理访问控制,通过限制物理访问来保护网络设备。

此外,还可以使用物理隔离、加密等技术来保护物理层的安全。

其次是网络层,网络层是建立在物理层之上的,负责数据的传输和路由。

网络层的安全主要包括网络拓扑安全、防火墙和虚拟专用网(VPN)等。

网络拓扑安全通过设计合理的网络拓扑结构来保护网络的安全性。

防火墙是网络的门卫,可以过滤、监控和控制进出网络的数据流量。

虚拟专用网是通过加密和隧道技术来实现安全通信的。

然后是主机层,主机层是建立在网络层之上的,主要指网络中的服务器和终端设备。

在主机层中,主要的安全措施包括身份认证、访问控制和安全配置。

身份认证主要通过用户名和密码等来确认用户的身份。

访问控制是通过权限管理和访问控制列表来限制用户对主机资源的访问。

安全配置主要指对操作系统和应用软件的安全设置和更新。

最后是应用层,应用层是建立在主机层之上的,包括网络中的各种应用软件。

在应用层中,主要的安全措施包括数据加密、安全协议和安全编码等。

数据加密可以保护应用程序中的敏感数据,使其在传输和存储过程中得到保护。

安全协议可以提供安全的通信通道,如HTTPS协议用于安全的网页浏览。

安全编码主要是指在应用程序的开发过程中采用安全的编程技术,避免常见的安全漏洞。

在网络安全层次体系结构中,不同层次之间各有各的功能和任务,相互协作,共同保护网络的安全。

同时,也需要进行全面的安全测试和风险评估,及时发现和修复可能存在的漏洞和安全隐患。

只有在每个层次中都采取相应的安全措施,才能够构建一个安全可靠的网络系统。

网络安全体系结构

网络安全体系结构

8.公证机制
• 公证机制就是在网络中设立一个公证机构,来中转各方交换的 信息,并从中提取相关证据,以便对可能发生的纠纷作出仲裁。
1.3 网络安全的策略
• 一般来说,安全策略包括两个部分:一个总体 的策略和具体的规则。
• 总体的策略用于阐明安全政策的总体思想 • 具体的规则用于说明什么活动是被允许的,什么活
3.访问控制机制
• 访问控制机制可以控制哪些用户可以访问哪些资源,对这些资 源可以访问到什么程度。
4.数据完整性机制
• 数据完整性机制保护网络系统中存储和传输的软件(程序)和 数据不被非法改变,例如被添加、删除和修改等。
5.鉴别交换机制
• 鉴别交换机制主要是通过相互交换信息来确定彼此的身份,在 计算机网络中,鉴别主要有站点鉴别、报文鉴别、用户和进程 的认证等,通常采用口令、密码技术、实体的特征或所有权等 手段进行鉴别。
网络安全与管理
1.1 网络安全模型
• 最常见的网络安全模型就是 PDRR模型。PDRR模型是 protection(防护)、 detection(检测)、 response(响应)、recovery (恢复)的首字母组合。这 四个部分构成了一个动态的 信息安全周期,如图1-3所示。
防护(P)
恢复(R)
• 在PDRR模型中,防护和检测具有互补关系。如果防护系统过硬,绝大部 分入侵事件被阻止,那么检测系统的任务就会减少。
3.响应
• PDRR模型中的第三个环节就是响应。响应就是已知一个 攻击(入侵)事件发生之后,进行处理。在一个大规模 的网络中,响应这个工作都是由一个特殊部门负责,那 就是计算机响应小组。
6.信息流填充机制
• 攻击者对传输信息的长度、频率等特征进行统计,然后进行信 息流量分析,即可从中得到有用的信息。

网络安全体系结构

网络安全体系结构

网络安全体系结构网络安全体系结构是指在数字化信息时代中,为了保护网络系统和信息资产免受各种网络威胁和攻击,设置的一系列安全控制措施和安全管理措施。

网络安全体系结构的目标是实现信息系统的保密性、完整性和可用性,确保网络的安全运行。

物理层是网络安全体系结构的第一层,主要涉及网络通信设备、传输介质以及网络设备的物理安全控制措施。

在物理层中,可以采取措施如防火墙、入侵检测系统和网络访问控制等,以保护物理网络设备免受未经授权的访问和攻击。

此外,物理层还涉及数据线路和传输介质的安全措施,比如采用加密技术对数据进行加密传输,确保数据在传输过程中不被窃取和篡改。

网络层是网络安全体系结构的第二层,主要涉及网络协议和路由器的安全控制措施。

在网络层中,可以采取网络防火墙、网络入侵检测系统和虚拟专用网络等措施,保护网络通信过程中的数据安全,防止未经授权的访问和攻击。

此外,网络层还可以使用虚拟专用网络技术,使得网络通信过程中的数据只能在授权的用户之间传递,提高网络的安全性。

主机层是网络安全体系结构的第三层,主要涉及主机操作系统和主机应用程序的安全控制措施。

在主机层中,可以采取措施如强密码策略、安全补丁更新和权限管理等,以保护主机系统的安全性。

此外,主机层还可以使用主机入侵检测系统和主机安全审计等技术,及时发现主机系统中的安全漏洞和攻击行为,保证主机系统的安全运行。

应用层是网络安全体系结构的第四层,主要涉及应用程序的安全控制措施。

在应用层中,可以采取措施如安全访问控制、数据加密和应用层防火墙等,以保护应用程序的安全性。

此外,应用层还可以使用反病毒软件和安全策略管理等技术,提供全面的应用层安全保护,防止恶意代码和攻击行为对应用程序造成破坏。

不仅如此,网络安全体系结构还需要支持和运行在上述四个层次之上的安全管理措施。

安全管理措施主要包括安全策略、安全培训和安全审计等,以确保网络安全体系结构的有效运行和管理。

总之,网络安全体系结构是网络安全的基础和支撑,通过物理层、网络层、主机层和应用层的安全控制措施,保护网络系统和信息资产的安全。

网络安全体系结构

网络安全体系结构

网络安全体系结构网络安全体系结构1-引言网络安全体系结构是指一个组织或企业为了保护其计算机网络免受未经授权的访问、数据泄露、恶意软件和其他网络威胁而采取的措施和技术。

一个完善的网络安全体系结构应该涵盖以下几个主要方面:网络边界保护、身份验证和访问控制、安全监控和事件响应、数据保护和备份恢复、以及员工培训和意识。

2-网络边界保护网络边界保护是指在网络和外部网络之间建立安全防线以阻止未经授权的访问。

以下是一些常用的网络边界保护措施:2-1 防火墙:设置网络防火墙来监控进出网络的流量,并根据特定的规则允许或拒绝访问。

2-2 入侵检测和防御系统(IDS / IPS):使用IDS和IPS来监测和防御可能的入侵行为,包括检测和阻止恶意网络流量。

2-3 虚拟专用网络(VPN):通过建立加密通道来提供远程访问安全,使外部用户能够安全地连接到组织的网络。

3-身份验证和访问控制身份验证和访问控制是确保只有授权用户能够访问网络资源的重要措施。

以下是一些常用的身份验证和访问控制方法:3-1 用户名和密码:要求用户输入正确的用户名和密码才能登录到网络系统。

3-2 双因素认证:要求用户在输入用户名和密码之外,还使用其他身份验证方法,如指纹识别或令牌。

3-3 访问权限:根据用户的角色和职责,授予不同级别的访问权限,以限制他们对敏感数据的访问。

4-安全监控和事件响应安全监控和事件响应是指对网络流量和系统活动进行实时监控,并对任何异常事件做出及时响应。

以下是一些常用的安全监控和事件响应措施:4-1 安全信息和事件管理(SIEM):使用SIEM工具来收集、分析和报告与安全相关的日志和事件,帮助识别潜在的安全威胁。

4-2 实时警报和通知:设置实时警报系统,以及相关人员的通知机制,以在发生安全事件时能够及时做出反应。

4-3 漏洞管理:定期进行系统和应用程序的漏洞扫描,并及时修补或应用相应的安全补丁。

5-数据保护和备份恢复数据保护和备份恢复是确保组织的关键数据在灾难事件发生时能够安全地存储和恢复的重要措施。

网络安全层次体系结构

网络安全层次体系结构

网络安全层次体系结构
网络安全层次体系结构是一个组织网络安全措施的框架,旨在保护计算机网络系统免受各种威胁和攻击。

这个体系结构可以分为以下几个层次:
1. 物理层:物理层是网络安全的基础,包括网络设备的安全措施和网络基础设施的物理安全保护。

例如,保护服务器房间和网络设备免受未经授权访问和物理破坏。

2. 网络层:网络层主要关注数据包的传输,包括路由器和防火墙等设备的安全配置和管理。

这一层次的安全重点在于保护网络免受入侵者的攻击和未经授权访问。

3. 主机层:主机层次是指在网络中扮演主机角色的计算机,包括服务器和个人电脑等。

在这一层次上,安全措施包括操作系统和应用程序的安全配置,防止恶意软件和病毒的入侵,并加强用户身份验证和访问控制。

4. 应用层:应用层是用户与网络交互的最高层次,主要涉及各种网络应用程序的安全性。

这些应用程序可能包括电子邮件、网上银行、电子商务等。

在应用层次上,安全措施包括数据加密、安全传输协议和访问控制等。

5. 数据层:数据层次是指存储和处理网络数据的层次。

在这一层次上,安全措施包括对数据的加密和身份验证,以防止数据泄露和未经授权访问。

6. 人员层:人员层次是指网络安全的最后一道防线,涉及网络管理员和用户的安全意识和行为。

在这一层次上,安全措施包括培训和教育,以提高用户对网络安全的认识和注意事项。

通过这样的层次体系结构,网络安全可以从不同的角度来保护网络系统的完整性、可用性和机密性,从而减少潜在的威胁和攻击。

网络安全层次体系结构

网络安全层次体系结构

网络安全层次体系结构网络安全层次体系结构是一种分层的网络安全防护体系结构,用于保护计算机网络系统免受各种网络安全威胁的侵害。

它由多个不同层次的安全措施组成,每个层次负责不同的安全功能,共同构成一个全面的网络安全防护体系。

网络安全层次体系结构一般可划分为以下几个层次:1. 网络接入层:网络接入层是指保护网络入口处的安全措施,包括防火墙、网络入侵检测和防御系统等。

它可以监控和过滤进出网络的数据流量,阻挡恶意攻击和未经授权的访问。

网络接入层也可以实施应用层检测和防御,保护网络应用免受各种应用层攻击。

2. 网络通信层:网络通信层负责保障网络通信链路和数据传输的安全。

它通过使用加密通信协议和技术,保护网络通信的机密性、完整性和可用性。

网络通信层也可以采用虚拟专用网络(VPN)技术,建立安全的隧道连接,保护远程用户和分支机构的数据传输。

3. 主机安全层:主机安全层是指保护主机设备和操作系统的安全措施。

它包括使用强密码进行身份验证、安装和更新安全补丁、配置防病毒软件和防火墙、以及监控主机日志等。

主机安全层可以识别和阻止恶意软件、僵尸网络和其他主机级威胁。

4. 应用层安全:应用层安全是指保护网络应用程序和数据的安全措施。

它包括使用访问控制和身份验证机制,确保只有授权用户可以使用应用程序。

应用层安全还可以实施数据加密和数据备份机制,保护敏感数据免受泄漏和损坏。

5. 数据安全层:数据安全层是指保护网络传输和存储数据的安全措施。

它包括使用加密算法对敏感数据进行加密,防止数据被未经授权的访问者窃取。

数据安全层还可以实施访问控制和数据备份机制,确保数据只能被授权用户访问,并能恢复到原始状态。

6. 物理安全层:物理安全层是指保护网络硬件设备和物理环境的安全措施。

它包括使用物理访问控制措施,限制只有授权人员可以进入机房和服务器房间。

物理安全层还可以使用视频监控、入侵报警和灭火设备,保护设备免受物理攻击和灾难性事件的影响。

网络安全层次体系结构的每个层次都提供了特定的安全解决方案,共同构成了一个全面的网络安全防护体系。

网络安全体系结构

网络安全体系结构

网络安全体系结构在如今信息化、网络化的时代,网络安全威胁不容忽视。

为了保护网络系统的安全,建立一个强大的网络安全体系结构势在必行。

网络安全体系结构是指通过多种技术手段和管理措施,确保网络系统的安全,包括网络设备、网络传输、网络应用等方面。

网络安全体系结构的基本框架可以分为以下几个层次:物理层、网络层、传输层、应用层和管理层。

首先是物理层,它是网络安全的基础。

在这一层,我们需要确保网络设备的安全和可靠,包括硬件设备和设施设备。

保护硬件设备可以采取物理访问控制、视频监控、入侵报警等措施。

保护设施设备可以加强门禁管理、防火墙、电子沙盘等手段。

其次是网络层,它是网络安全的核心。

在这一层,我们需要保护网络传输的安全和稳定。

常见的网络攻击手段包括ARP欺骗、IP地址伪造、DDoS攻击等,因此需要使用防火墙、入侵检测系统、VPN等技术来防范和监测这些威胁。

再次是传输层,它是网络安全的保障。

在这一层,我们需要保证数据的传输安全和完整性。

可以使用加密技术来保护数据的机密性,如SSL、IPSec等。

同时,也需要使用防止数据篡改的技术,如数字签名、数据完整性校验等。

然后是应用层,它是网络安全的应用保障。

在这一层,我们需要确保网络应用的安全和可靠。

网络应用层面的安全威胁主要包括非法入侵、恶意程序、数据丢失等,因此需要使用功能完善的防病毒、防木马、反欺诈等软件来保护网络应用的安全。

最后是管理层,它是网络安全体系结构的组织管理和监控。

在这一层,我们需要建立完善的安全策略和流程,包括风险评估、安全培训、事件响应等方面。

此外,也需要建立日志审计、安全监控、安全预警等机制,及时发现和应对安全事件。

除了上述层次,网络安全体系结构还有其他一些关键要素,如安全认证、访问控制、安全备份等。

安全认证可以通过用户身份验证、双因素认证等手段来确保用户合法性。

访问控制可以通过访问控制列表、访问策略等方式限制网络资源的访问权限。

安全备份可以通过定期备份数据、建立灾备系统等方式来保障数据安全。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
¾ 较为隐蔽,不易被日志记录或防火墙发现
©2009,蓝狐网络版权所有,未经授权不得使用与传播.
19
TCP SYN扫描
也叫半开式扫描 利用TCP连接三次握手的第一次进行扫描
扫 扫扫 描
器 器器
SYN

开放的端口
SYN+ACK握手
扫 描
SYN
RST 重置
不提供服务的端口
主 机
SYN 没有回应或者其他
5
入侵技能的演变
©2009,蓝狐网络版权所有,未经授权不得使用与传播.
6
网络安全现状 网络安全威胁 网络安全解决方案 网络安全发展趋势 主流安全厂商和产品简介
本节大纲
©2009,蓝狐网络版权所有,未经授权不得使用与传播.
7
网络潜在敌人
60%
Click to add Text 25%
©2009,蓝狐网络版权所有,未经授权不得使用与传播.
9
反弹端口连接模式
Internet Explore
r 浏览网页
防火墙
端口
> 1024
目标主机
木马线程
IE
进 程
正常线程 正常线程

监听端口
IP数据包过滤
Windows 反弹式的远程
系统
控制程序
传统远程控制程序
©2009,蓝狐网络版权所有,未经授权不得使用与传播.
5% 10%
骇客(cracker)
内部攻击 网络滥用用户 黑客(hacker)
©2009,蓝狐网络版权所有,未经授权不得使用与传播.
8
特洛伊木马
特洛伊木马程序,或简称为特洛伊(trojan)是一些破坏性代码的传输载体;
木马:实质上是一个C/S架构,是一种远程控制的黑客工具;有服务器端和客 户端程序;
Client system
2. Install software to scan, compromise, and infect agents.
Handler systems
3. Agents are loaded with remote control attack software.
©2009,蓝狐网络版权所有,未经授权不得使用与传播.
• 蠕虫是一种通过网络传播的恶意代 码,具有病毒的一些特点:传播性、 隐藏性、破坏性等;不利用文件寄 生即可以主动传播。传播速度比病 毒还快;
©2009,蓝狐网络版权所有,未经授权不得使用与传播.
14
病毒
©2009,蓝狐网络版权所有,未经授权不得使用与传播.
15
病毒
¾ 尼姆达是在 9·11 恐怖袭击整整一个星期后出现的,当时传言是中 国为了试探美国对网络恐怖袭击的快速反应能力而散布了尼姆达 病毒
©2009,蓝狐网络版权所有,未经授权不得使用与传播.
18
端口扫描
目的
¾ 判断目标主机开启了哪些端口及其对应的服务
常规扫描技术
¾ 调用connect函数直接连接被扫描端口 ¾ 无须任何特殊权限 ¾ 速度较慢,易被记录
高级扫描技术
¾ 利用探测数据包的返回信息(例如RST)来进行间 接扫描
¾ 尼姆达是在早上9:08发现的,明显比红色代码更快、更具有摧毁 功能,半小时之内就传遍了整个世界。随后在全球各地侵袭了830 万部电脑,总共造成将近10亿美元的经济损失
30分钟后 在全球的感染面积
©2009,蓝狐网络版权所有,未经授权不得使用与传播.
16
攻击通常可以分为三类:
¾ 侦查攻击; ¾ 访问攻击; ¾ 拒绝服务(DOS)攻击
©2009,蓝狐网络版权所有,未经授权不得使用与传播.
23
安全漏洞扫描器
©2009,蓝狐网络版权所有,未经授权不得使用与传播.
24
网络监听攻击
加密 passwd
$%@&)*=-~`^,{
sniffer

目的
解密
1
嗅探攻击是指通 .过软件将使用者 计算机网卡模式 置为混杂模式, 从而能查看通过 此网卡数据中明 文的重要信息。 比如用户的登陆 名和密码
网络攻击类型
©2009,蓝狐网络版权所有,未经授权不得使用与传播.
17
侦查攻击
¾ 侦查攻击:实际上是一些搜集信息的行为,黑客们通过这种攻 击搜集网络数据,用于以后进一步攻击网络。像嗅探器和扫描 器这样的攻击软件可以用图形显示出网络资源的分布状态,发 现可能存在弱点
1. 服务器端口扫描; 2. 存活主机IP扫描; 3. 漏洞扫描; 4. 数据包的嗅探;
¾ ISS (Internet Security Scanner):安氏 ¾ SSS(Shadow Security Scanner):俄罗斯黑客 ¾ Retina Network Security Scanner:eEye ¾ LANguard Network Security Scanner ¾ CyberCop Scanner:NAI
防火墙过滤的端口
©2009,蓝狐网络版权所有,未经授权不得使用与传播.
20
端口扫描工具x-scan
©2009,蓝狐网络版权所有,未经授权不得使用与传播.
21
漏洞扫描的种类
系统漏洞扫描 特定服务的漏洞扫描
– WEB服务 – 数据库服务 – FTP服务 – Mail服务
信息泄漏漏洞扫描
– 用户信息 – 共享信息
©2009,蓝狐网络版权所有,未经授权不得使用与传播.
11
传统木马远程控制步骤
侵袭过程:服务端程序的植入---连接请求并响应----客户端程序 (黑客)对其进行远程控制;
©2009,蓝狐网络版权所有,未经授权不得使用与传播.
12
木马的传播
直接攻击 电子邮件 文件下载
经过伪装的木马 被植入目标机器
人为管理漏洞扫描
– 弱口令
– 错误配置
网络及管理设备漏洞扫 描
– 路由器、交换机
– SNMP设备
©2009,蓝狐网络版权所有,未经授权不得使用与传播.
22
安全漏洞扫描器
安全漏洞扫描器的种类
¾ 网络型安全漏洞扫描器 ¾ 主机型安全漏洞扫描器 ¾ 数据库安全漏洞扫描器
安全漏洞扫描器的选用
¾ man-in-the-middle攻击需要黑客能访问到穿越网络的数据包 ¾ 中间人攻击有可能用做如下事情:
¾ 窃取信息 ¾ 劫持会话 ¾ 流量分析
• 引入新的信息到会话
©2009,蓝狐网络版权所有,未经授权不得使用与传播.
30
中间人攻击案例
¾Arp”中间人”攻击,又称为ARP双向 欺骗。
¾如图,HOST A和HOST C通过switch进 行通信此时,如果有恶意攻击者(Host B)想探听Host A和Host C之间的通信, 它可以分别给这两台主机发送伪造的 ARP应答报文,使Host A和Host C用 MAC_B更新自身ARP映射表中与对方IP地 址相应的表项。此后,Host A 和Host C之间看似“直接”的通信,实际上都 是通过黑客所在的主机间接进行的,即 Host B担当了“中间人”的角色,可以 对信息进行了窃取和篡改
©2009,蓝狐网络版权所有,未经授权不得使用与传播.
28
访问攻击:密码攻击
©2009,蓝狐网络版权所有,未经授权不得使用与传播.
29
访问攻击:中间人攻击
Host A
Data in Clear Text
Host B
Router A
Router B
¾ 通过任何类型的网络进行数据传输都可能会被未经授权的一方截取。犯 罪分子可能会窃听通信信息,甚至更改被传输的数据分组。犯罪分子可 以不同的方法来阻截数据。例如IP伪装,即通过使用数据接收者的IP地 址,伪装成数据传输中的经过授权的一方
网络安全体系结构
长沙蓝狐网络培训
©2009,蓝狐网络版权所有,未经授权不得使用与传播.
1
网络安全现状 网络安全威胁 网络安全解决方案 网络安全发展趋势 主流安全厂商和产品简介
本节大纲
©2009,蓝狐网络版权所有,未经授权不得使用与传播.
2
网络架构的演变(过去)
¾ 在过去,网络大多是封闭式的,因此比较容易确保其安全性。那时的安 全性是取决于周边环境的,因此网络本身是一个静态的环境。周边环境 是很容易定义的,网络智能是不需要的,而简单的安全性设备足以承担 封堵安全性漏洞的任务
DOS攻击经典攻击:
¾ SynFlood ¾ Smurf ¾ PingFlood ¾ UDP Flooder
©2009,蓝狐网络版权所有,未经授权不得使用与传播.
32
拒绝服务攻击—SynFlood
正常的TCP/IP三次握手
客 户 端
SYN


SYN+ACK 器
ACK
握手完成,开始传送数 据,系统消耗很少
Target
目标机器会接收很多来自中介网络的 请求
中介网络 放大器
©2009,蓝狐网络版权所有,未经授权不得使用与传播.
34
DDOS图示
1. Scan for systems to hack.
4. The client issues commands to handlers that control agents in a mass attack.
4
网络威胁的演进
全球网络 整个地区 性网络 集团网络
私有网络 私人电脑
几秒 几分钟 几天 几周
1980s
• 闪电攻击 • 大量蠕虫驱动的拒绝服务攻击
下一代
• 分布式拒绝服务攻击DDOS • 混合攻击
第三代
• 宏病毒 • 拒绝服务攻击DOS
相关文档
最新文档