1概述1.1网络攻防技术1.2网络协议1.3操作系统1.4网络程序开发工具1.5软件开发过程本章要求:完成安装开发工具VC6或VS2008。开发小组组建。1.1网络攻防技术网络安全简介网络攻击技术网络防御技术网络攻防体系网络安全简介•信息安全•网络安全•网络安全威胁•网络安全模型信息安全信息安全保障信息的保密性(Confidentiality)、完整性(Integrity)、可用性(Availability)、可控性(Controllability)和抗否认性(Non-repudiation)。网络安全网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,确保系统能连续可靠正常地运行,网络服务不中断。网络安全威胁安全漏洞操作系统和各种应用软件中存在着许多的安全漏洞,使得黑客有了可趁之机。系统一旦有安全漏洞存在,黑客就可以利用这些漏洞进行渗透。0-day攻击主机入侵某些人出于怨恨或心怀不满等不同目的,向特定的主机发起攻击。更多的是一些学生仅仅是出于好奇,试图发现某些应用系统的安全漏洞、窃取数据、破解口令、占领和控制他人的计算机系统。病毒病毒是可执行代码,感染程序和文件,破坏计算机系统。病毒通常伪装成合法附件,通过电子邮件或文件拷贝传播。病毒可能只是某些人的恶作剧,但可能产生极大破坏。蠕虫蠕虫比病毒更普遍。病毒只感染程序和文件,而蠕虫则不同,它不会自己附加到其它任何软件上,而是独立存在。蠕虫经常利用受感染系统的文件传输功能,自动进行传播,从而导致网络流量大幅增加。蠕虫还能产生其它一些影响,比如删除文件、从受感染的计算机上发送文件等。木马这些软件程序可以捕捉密码和其它个人信息,使未授权的远程用户能够访问安装了特洛伊木马的系统拒绝服务(DoS/DDoS)攻击此类攻击向服务器发出大量伪请求,造成服务器超载,进而导致服务器丧失功能。在很多情况下攻击者利用蠕虫感染不同主机,并利用众多主机发起攻击即分布式拒绝服务(DDoS)攻击。间谍软件(spyware)间谍软件恶意病毒代码有时出现在各种免费软件或共享软件中,也会出现在文件共享客户端中。它们可以监控系统性能,窃取帐户口令等秘密信息,并将用户数据发送给间谍软件开发者。垃圾邮件和网络钓鱼尽管垃圾邮件未被正式定义为安全威胁,但同样也会严重地破坏生产力。垃圾邮件中不少携带恶意软件和“网络钓鱼”(phishing)软件,所以存在潜在风险。“网络钓鱼”是一种通过虚假邮件信息获取个人信息的手段,包括密码、银行帐户、信用证号码等。僵尸网络(Botnet)僵尸网络已成为日益严重的安全威胁。僵尸程序通过聊天室、文件共享网络感染存在漏洞的计算机,它们难以被发现,而能够远程控制被害人的计算机,然后组成僵尸军团(ZombieArmy)对其它计算机与网站发动攻击,发送垃圾邮件或者窃取数据。恶意网站和流氓软件一些恶意网站通常将病毒、蠕虫和特洛伊木马内置在下载文件中,造成访问者计算机系统被感染。“流氓软件”具有恶意行为(弹广告、开后门)的一种插件形式的软件,未经授权悄悄潜伏在用户电脑上,一般来说极难彻底清除卸载干净。流氓软件包括:恶意广告软件(adware)、恶意共享软件(maliciousshareware)。黑客活动网上黑客网站比比皆是,黑客教材、各种黑客工具四处泛滥,黑客人群中不乏顶尖的技术高手和一大帮涉世不深的“菜鸟”,有的出于商业利益或个人目的,有的出于好奇或炫耀自己的技术才能,这些人对技术的追求或许比网络管理者更狂热更挚著。网络欺骗ARP欺骗,IP欺骗、DNS欺骗和TCP劫持安全策略防护入侵检测黑名单身份认证数据加密访问控制用户隔离告警策略更改ASPF日志P2DR(Policy、Protection、Detection、Response)模型是安全管理基本思想,贯穿IP网络的各个层次网络安全模型安全模型——P2DR网络攻击技术中断攻击:使在用信息系统毁坏或不能使用的攻击,破坏可用性。如硬盘等一块硬件的毁坏,通信线路的切断,文件管理系统的瘫痪等。信息源信息目的地伪造攻击:一个非授权方将伪造的客体插入系统中的攻击破坏真实性。包括网络中插入假信件,或者在文件中追加记录等。信息源信息目的地修改攻击:一个非授权方不仅介入系统而且在系统中‘瞎捣乱’的攻击,破坏完整性。包括改变数据文件,改变程序使之不能正确执行,修改信件内容等。侦听攻击:一个非授权方介入系统的攻击,破坏保密性。非授权方可以是一个人,一个程序,一台微机。包括搭线窃听,文件或程序的不正当拷贝等。信息源信息目的地信息源信息目的地网络防御技术•系统安全配置:信息系统安全是整个网络安全的关键。•加密技术:为了防止被监听和盗取数据,将所有的数据进行加密。•防火墙技术:利用防火墙,对传输的数据进行限制,从而防止被入侵。•入侵检测:如果网络防线最终被攻破了,需要及时发出被入侵的警报。网络攻防体系网络安全攻击防御体系攻击技术网络扫描网络监听网络入侵网络后门与网络隐身防御技术操作系统安全配置技术加密技术防火墙技术入侵检测技术网络安全物理基础操作系统:Unix/Linux/Windows网络协议:TCP/IP/UDP/SMTP/POP/FTP/HTTP网络安全的实施工具软件:Sniffer/X-Scan/防火墙软件/入侵检测软件/加密软件等等编程语言:C/C++/Perl1.2网络协议简介OSIRMTCP/IP协议栈IEEE802RM安全协议OSIRMPDU:ProtocolDataUnit协议数据单元帧分组物理层:缆线,信号的编码,网络接插件的电、机械接口数据链路层:成帧,差错控制、流量控制,物理寻址,媒体访问控制网络层:路由、转发,拥塞控制传输层:为会话层提供与下面网络无关的可靠消息传送机制会话层:负责建立(或清除)在两个通信的表示层之间的通信通道,包括交互管理、同步,异常报告。表示层:在两个应用层之间的传输过程中负责数据的表示语法应用层:处理应用进程之间所发送和接收的数据中包含的信息内容。TCP/IP协议栈应用层TelnetFTPSMTPHTTPDNSSNMPTFTP传输层TCPUDPIP网际层ARPRARP网络接口层EthernetTokenRingX.25其他协议IEEE802RM802.10可互操作的局域网安全802.2逻辑链路控制子层802.3CSMA/CD802.4令牌总线802.5令牌环802.6城域网802.9语音与数据综合局域网802.11无线局域网802.1体系结构与网络互联IEEE802.1a局域网体系结构IEEE802.1b寻址,网络互连与网络管理。IEEE802.2逻辑链路控制IEEE802.3CSMA\CD媒体访问控制方法与物理规范IEEE802.3i10Mbps基带双绞线访问控制方法与物理规范。IEEE802.3u100Mbps基带访问控制方法与物理规范。IEEE802.3z1000Mbps光纤访问控制方法和物理规范IEEE802.4Token-Bus访问控制方法与物理规范IEEE802.5Token-Ring访问控制方法IEEE802.6城域网访问控制方法和物理规范IEEE802.7宽带局域网访问控制方法和物理规范IEEE802.8FDDI访问控制方法和物理规范IEEE802.9综合数据语音网络IEEE802.10网络安全与保密IEEE802.11无线局域网访问控制方法和物理规范IEEE802.12100VG-AnyLAN访问控制方法和物理规范安全协议ApplicationPresentationSessionTransportNetworkDatalinkPhysicalApplicationPresentationSessionTransportNetworkDatalinkPhysicalEmail-S/MIMESSLIPSecPPP-ECPPHYSICALNETWORKEncryptingNICEncryptingNICPPTPL2TP层相关协议内容应用层S-HTTPSecure-HyperTextTransferProtocol。为保证的安全,由EIT(EnterpriseIntegrationTechnologyCorp.)开发的协议。该协议利用MIME,基于文本进行加密,报文认证和密钥分发等。SSHSecureShell。对BSD系列的UNIX的rsh/rlogin等的r命令加密而采用的安全技术。SSL-TelnetSSL-SMTPSSL-POP3等以SSL分别对SecureSocketsLayer-Telnet,SSL-SimpleMailTransferProtocol和SSL-PostOfficeProtocolVersion3等的应用进行加密。PETPrivacyEnhancedTelnet。使TELNET具有加密功能,在远程登录时对连接本身进行加密的方式(由富士通和WIDE开发)。PEMPrivacyEnhancedMail。由IEEE标准化的具有加密签名功能的邮件系统(RFC1421~1424)。S/MIMESecure/MultipurposeInternetMailExtentions。利用RSADataSecureity公司提出的PKCS(Public-KeyCryptographyStandards)的加密技术实现的MIME的安全功能(RFC2311~2315)。PGPPrettyGoodPrivacy。PhilipZimmermann开发的带加密及签名功能的邮件系统(RFC1991)。会话层/传输层SSLSecureSocketsLayer。在Web服务器和浏览器之间进行加密,报文认证及签名校验密钥分的加密协议。httpsTLSTransportLayerSecureity(IEEE标准),是将SSL通用化的协议(RFC2246)。SOCKSV5防火墙及VPN用的数据加密及认证协议。IEEERFC1928(以NEC为主开发)。网络层IPSecInternertProtocolSecurityProtocol(IETF标准)。以IPsec通信时和通信对象的密钥交换方式使用IKE(InternetKeyExchange)。数据链路层PPTPPointtoPointTunnelingProtocol。L2FLayer2Forwarding。L2TPLayer2TunnelingProtocol。综合了PPTP及L2F的协议。Ethernet,WAN加密设备。1.3操作系统操作系统诞生——盘古开天地操作系统远古霸主——DOS操作系统当代大亨——WindowsUNIX-like诱人的小企鹅——Linux嵌入式式操作系统操作系统诞生•最初的操作系统出现在IBM/704大型机(20世纪50年代)•微型计算机的操作系统则诞生于20世纪70年代——CP/M操作系统远古霸主——DOS•DiskOperatingSystem又称DOS(简写),中文全名“磁盘操作系统”。1981年•DOS有包括:MS-DOS,PC-DOS,FreeDOS,ROM-DOS等。•特点:DOS是一个单用户、单任务的操作系统;字符操作界面;DOS对多媒体的支持也不尽人意。操作系统当代大亨——Windows•微软1985年推出Windows1.0•微软1987年推出Windows2.0•1990年推出Windows3.0(16位系统基于DOS)•Windows9X(95,98,ME)基于DOS的混合16位/32位的Windows9X系列的Windows•WindowsNT~Windows7WindowsNT3.1/3.5/3.51/4.0Windows2000/XP(01年)/Server2003/Vista(06年)/Server2008/7(09年)/8(12年)特点:GUI,多任务UNIX-like•AIX:开发商IBM•HP-UX: