- 1、本文档共6页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
网络安全_整理_防灾科技学院
网络安全
攻击类型:
从安全属性来看,攻击类型分为以下四类:中断、截取、篡改、伪造。
从攻击方式来看,攻击类型分为被动攻击和主动攻击。
被动攻击:如窃听或者偷窥,攻击者的目的是获取正在传送中的信息。或者生成一个假的数据流。
物理安全威胁;操作系统的安全缺陷;网络协议的安全缺陷;应用软件的实现缺陷;用户使用的缺陷;恶意程序
主流的网络攻击:
1.口令破解 2.欺骗攻击3.网络侦听 4.DOS(拒绝服务攻击)5.数据篡改6.缓冲区溢出7.恶意扫描8.病毒9.社会工程学10.基础设施攻击
OSI体系结构:七层(由下至上)分别为:物理层、数据链路层、网络层、传输层、会话层、表示层、应用层。
TCP/IP协议:(5层):物理层、数据链路层、网络层、传输层、应用层。
数据库安全威胁:篡改、损坏、窃取
SQL注入攻击过程:
SQL注入攻击的总体思路是:
发现SQL注入位置;
判断后台数据库类型;
发现WEB虚拟目录
上传ASP木马;
得到管理员权限
首先,判断环境,讯号注入点,判断数据库类型;其次,根据参数类型,在脑海中重构SQL原貌;接着,将查询条件替换成SQL语句,猜表名、字段名、用户名及密码。
现代密码体制分为:
对称密码体制:DES\古典密码学
非对称:RSA 公钥密码学
密码编码学是对信息编码以隐蔽信息的一门学问。
密码学包含两方面:编码学和分析学
数据加密技术主要包含: 数据传输加密、数据存储加密
数据传输加密主要是对传输中的数据流进行加密
常用的加密技术:链路加密、节点加密、端到端加密3种方式
数据加密算法: DES算法;RSA算法
算法具体描述
DES是一种分组加密算法,输入的明文为64位,密钥为56位,生成的密文为64位;
RSA是一种分组密码,既可以用于加密,也可用于数字签名
古典加密算法:
例如,取k=3,明文字母和密文字母的对应关系为
明文:a b c d e f g h i j k l m n o p q r s t u v w x y z
密文: DE F G H IJ K LMNOPQ RS TUVWX Y Z A BC
数字签名与验证过程:
发方将原文用哈希算法求得数字摘要,用签名私钥对数字摘要加密求得数字签名,然后将原文和数字签名一起发给收方,收方验证签名,即用发方公钥解密数字签名,得出数字摘要,收方将原文采用同样的哈希算法又得一新的数字摘要。将两个数字摘要进行比较,如果两者匹配,说明经数字签名的电子文件传输成功。
Hash函数也称杂凑函数或散列函数,就是把任意长度的输入,通过散列算法,变换成固定长度的输出,该输出就是Hash值。算法不可逆,Hash值唯一
Hash值的长度由算法的类型决定,MD4、MD5—128Bit;shA-1、shA-256:160Bit
作用:效验数据的完整性,无法保证数据在发送过程中不被修改
数字签名就是通过一个单向Hash函数对要传送的报文进行处理,用以认证报文来源并核实报文是否发生变换的数字字符串,该字符串称为消息的消息鉴别码或消息摘要。
计算机病毒、木马、蠕虫的概念和区别 大题
计算机病毒:是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。必须要寄生在别的程序中。
能够自我复制,寄生在程序中,跟着程序一起执行
特性:
程序性(可执行性);传染性;潜伏性;可触发性;破坏性;攻击的主动性;针对性
非授权性;隐蔽性;衍生性;寄生性(依附性);不可预见性;欺骗性;持久性
分类:
按攻击的系统分类
攻击DOS系统的病毒;攻击Windows系统的病毒;攻击UNIX系统的病毒;攻击OS/2系统的病毒
按XXX 分类
木马:是一种恶意程序,是一种基于远程控制的黑客工具,一旦侵入用户的计算机,就悄悄地在宿主计算机上运行,在用户毫无察觉的情况下,让攻击者获得远程访问和控制系统的权限,进而在用户的计算机中修改文件、修改注册表、控制鼠标、监视/控制键盘,或窃取用户信息。木马原则上只是一种远程管理工具。而且本身不带伤害性,也没有感染力,所以不能称之为病毒 (也有人称之为第二代病毒)。 远程管理工具
蠕虫病毒:是自包含的程序(或是一套程序),它能传播自身功能的拷贝或自身(蠕虫病毒)的某些部分到其他的计算机系统中(通常是经过网络连接)。蠕虫病毒不需要将其自身附着到宿主程序,它是一种独立智能程序。它利用网络进行复制和传播,传染途径是通过网络和电子邮件。 自我传播 自我复制 自我执行
网络攻击步骤:1)、预攻击探测。收集信息,如OS类型,提供的服务端口。
2)、发现漏洞,采取攻击
您可能关注的文档
- 历年笔试儿科要点大全!!.doc
- 继续教育公需科目答案.doc
- 继续教育公需科目网培答案4.doc
- 继续教育公需科目网培答案2.doc
- 历年考点《外科学》.doc
- 历年言语中成语频率.docx
- 继续教育公需科目网培答案7.docx
- 继续教育公需科目网培考试答案1.doc
- 继续教育公需科目网培答案5.doc
- 继续教育模拟考试.doc
- 铁路运营毕业论文范文3.docx
- 2025至2031年中国异塑产品行业投资前景及策略咨询研究报告.docx
- (八省联考)2025年安徽省新高考综合改革适应性演练数学试卷带解析及答案(网校专用).docx
- (八省联考)2025年安徽省新高考综合改革适应性演练数学试卷带解析含完整答案(典优).docx
- 高考理数一轮夯基作业本1第一章集合与常用逻辑用语3_第三节 简单的逻辑联结词全称量词与存在量词.docx
- (八省联考)2025年安徽省新高考综合改革适应性演练数学试卷带解析及答案(有一套).docx
- 静脉输液专科护士培训练习测试题附答案.docx
- 静脉输液专科护士实践展示理论竞赛题库(附答案).docx
- (八省联考)2025年安徽省新高考综合改革适应性演练数学试卷带解析及答案【全国通用】.docx
- 历史高考创新通史人教版阶段十二西方工业文明的曙光工业革命前的世界课时1.doc
文档评论(0)