Discovery_Home_SB_Chapter_8_CN资料.ppt

  1. 1、本文档共64页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
8.2.1 病毒、蠕虫和特洛伊木马 病毒是通过修改并附加到其它程序或文件上来运行和传播的一种程序。病毒无法自行启动,而需受到激活(人为启动其所附着的程序)。 有的病毒一旦激活,便会迅速自我复制并四处传播,但不会执行其它操作。这类病毒虽然很简单,但仍然非常危险,因为它们会迅速占用所有可用内存和CPU,导致系统死机。 编写得更为恶毒的病毒可能会删除或破坏特定类型的文件。如CIH病毒 病毒可通过电子邮件附件、下载的文件、即时消息或磁盘、光盘或USB设备(如U盘)传播。 8.2.1 病毒、蠕虫和特洛伊木马 蠕虫类似于病毒,与病毒不同的是它无需将自身附加到其它程序或文件中。蠕虫使用网络将自己的副本发送到任何连接的主机中。如冲击波、震荡波、熊猫烧香 蠕虫可独立运行并迅速传播,它并不一定需要激活或人类干预才会发作。自我传播的网络蠕虫所造成的影响可能比单个病毒更为严重,而且可迅速造成Internet大面积感染。 8.2.1 病毒、蠕虫和特洛伊木马 特洛伊木马是一种没有自身复制能力的程序,以合法程序的面貌出现,实质上却是一种攻击工具。 特洛伊木马依赖于其合法无害的外表(一个实用工具或一个可爱的游戏)来欺骗和诱使受害人启动该程序。它的危害性可能相对较低,但也可能包含可损坏计算机硬盘内容的代码。如冰河、灰鸽子 特洛伊木马还可为系统创建后门,从而使黑客获得访问权。它一般由两部分组成:一是服务器程序,一是控制器程序。“中了木马”就是指被安装了木马的服务器程序。若你的电脑被安装了服务器程序,则拥有控制器程序的黑客就可以通过网络远程控制你的电脑了。“特洛伊木马的传说” 8.2.1 病毒、蠕虫和特洛伊木马 特洛伊木马(Trojan Horse)的传说: 古希腊传说,特洛伊(Troy)王子帕里斯访问希腊,诱走了王后海伦,希腊人因此远征特洛伊城。围攻九年后,到第十年,希腊将领奥德修斯献了一计,就是把一批勇士藏匿于一匹巨大的木马(“作战马神”)腹内,放在城外后,佯作退兵。特洛伊人以为敌兵已退,就把木马作为战利品搬入城中,饮酒狂欢。到午夜待全城军民皆睡去后,埋伏在木马中的勇士跳出来,打开城门,希腊将士一拥而入攻下了城池。外表无害实则有害 后来也常用“特洛伊木马”这一典故,用来比喻在敌方营垒里埋下伏兵里应外合的活动。 8.2.2 拒绝服务和暴力攻击 拒绝服务(DoS)攻击:是针对单个或一组计算机执行的一种侵略性攻击,目的是使服务器拒绝为特定用户提供服务。DoS=Denial of Service 两种常见的DoS攻击为: SYN(并发)泛洪攻击:向服务器发送大量请求客户端连接的数据包。这些数据包中包含无效的源IP地址。服务器会因为试图响应这些虚假请求而变得极为忙碌,导致无法响应合法请求。 死亡之Ping(即3D电影IPMovie - Warriors of the Net中的Ping of Death):向设备发送超过IP协议所允许的最大大小(65,535字节)的数据包。这可导致接收设备系统崩溃。 8.2.2 拒绝服务和暴力攻击 一般DoS攻击的意图是: 使用通信量淹没系统或网络,阻止正常网络通信量通行。 中断客户端与服务器之间的连接,以阻止对服务的访问。 参见电子版教材动画 8.2.2 拒绝服务和暴力攻击 分布式拒绝服务(DDoS)攻击 DDoS是更为狡猾、更具破坏性、运行规模更大的DoS攻击,通常会有成百上千个攻击点试图同时淹没攻击目标。 攻击点可能是之前感染了DDoS代码的没有设防的计算机。感染了DDoS代码的计算机会在被激活后攻击目标站点。 参见电子版教材动画 8.2.2 拒绝服务和暴力攻击 暴力攻击 攻击者使用运行速度很快的计算机来尝试猜测密码或破解加密密钥。攻击者会在短时间内尝试大量可能的密码来试图获取访问权限或破译密钥。 暴力攻击可引起针对特定资源的通信量过大或用户帐户锁定(重试出错次数太多),从而导致合法用户被拒绝服务。 8.2.3 间谍软件、跟踪Cookie、广告软件和弹出广告 许多网络威胁的目的是收集用户的相关信息以用于广告。尽管它们可能不会损坏计算机,但仍会侵犯隐私,而且非常招人反感。 间谍软件是一种程序,用于在未得到用户认可或用户不知情的情况下从计算机中收集个人信息。然后,这些个人信息会发送至Internet上的广告商或第三方,其中可能包含密码和帐号等隐私信息。 间谍软件通常是在下载文件、安装其它程序或单击网页弹出广告时暗中安装的。它会降低计算机速度,更改计算机内部设置,导致更多的漏洞暴露给其它网络威胁。此外,间谍软件也难以删除(“流氓软件”)。 8.2.3 间谍软件、跟踪Cookie、广告软件和弹出广告 跟踪Cookie是间谍软件的一种形式,但也有一些Cookie起到积极的作用。它用于在Internet用户访问网站时记录用户的访问信息。由于它

文档评论(0)

w5544434 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档