网站大量收购独家精品文档,联系QQ:2885784924

网络安全_整理_防灾科技学院.doc

  1. 1、本文档共6页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
网络安全_整理_防灾科技学院

网络安全 攻击类型: 从安全属性来看,攻击类型分为以下四类:中断、截取、篡改、伪造。 从攻击方式来看,攻击类型分为被动攻击和主动攻击。 被动攻击:如窃听或者偷窥,攻击者的目的是获取正在传送中的信息。或者生成一个假的数据流。 物理安全威胁;操作系统的安全缺陷;网络协议的安全缺陷;应用软件的实现缺陷;用户使用的缺陷;恶意程序 主流的网络攻击: 1.口令破解 2.欺骗攻击3.网络侦听 4.DOS(拒绝服务攻击)5.数据篡改6.缓冲区溢出7.恶意扫描8.病毒9.社会工程学10.基础设施攻击 OSI体系结构:七层(由下至上)分别为:物理层、数据链路层、网络层、传输层、会话层、表示层、应用层。 TCP/IP协议:(5层):物理层、数据链路层、网络层、传输层、应用层。 数据库安全威胁:篡改、损坏、窃取 SQL注入攻击过程: SQL注入攻击的总体思路是: 发现SQL注入位置; 判断后台数据库类型; 发现WEB虚拟目录 上传ASP木马; 得到管理员权限 首先,判断环境,讯号注入点,判断数据库类型;其次,根据参数类型,在脑海中重构SQL原貌;接着,将查询条件替换成SQL语句,猜表名、字段名、用户名及密码。 现代密码体制分为: 对称密码体制:DES\古典密码学 非对称:RSA 公钥密码学 密码编码学是对信息编码以隐蔽信息的一门学问。 密码学包含两方面:编码学和分析学 数据加密技术主要包含: 数据传输加密、数据存储加密 数据传输加密主要是对传输中的数据流进行加密 常用的加密技术:链路加密、节点加密、端到端加密3种方式 数据加密算法: DES算法;RSA算法 算法具体描述 DES是一种分组加密算法,输入的明文为64位,密钥为56位,生成的密文为64位; RSA是一种分组密码,既可以用于加密,也可用于数字签名 古典加密算法: 例如,取k=3,明文字母和密文字母的对应关系为 明文:a b c d e f g h i j k l m n o p q r s t u v w x y z 密文: DE F G H IJ K LMNOPQ RS TUVWX Y Z A BC 数字签名与验证过程: 发方将原文用哈希算法求得数字摘要,用签名私钥对数字摘要加密求得数字签名,然后将原文和数字签名一起发给收方,收方验证签名,即用发方公钥解密数字签名,得出数字摘要,收方将原文采用同样的哈希算法又得一新的数字摘要。将两个数字摘要进行比较,如果两者匹配,说明经数字签名的电子文件传输成功。 Hash函数也称杂凑函数或散列函数,就是把任意长度的输入,通过散列算法,变换成固定长度的输出,该输出就是Hash值。算法不可逆,Hash值唯一 Hash值的长度由算法的类型决定,MD4、MD5—128Bit;shA-1、shA-256:160Bit 作用:效验数据的完整性,无法保证数据在发送过程中不被修改 数字签名就是通过一个单向Hash函数对要传送的报文进行处理,用以认证报文来源并核实报文是否发生变换的数字字符串,该字符串称为消息的消息鉴别码或消息摘要。 计算机病毒、木马、蠕虫的概念和区别 大题 计算机病毒:是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。必须要寄生在别的程序中。 能够自我复制,寄生在程序中,跟着程序一起执行 特性: 程序性(可执行性);传染性;潜伏性;可触发性;破坏性;攻击的主动性;针对性 非授权性;隐蔽性;衍生性;寄生性(依附性);不可预见性;欺骗性;持久性 分类: 按攻击的系统分类 攻击DOS系统的病毒;攻击Windows系统的病毒;攻击UNIX系统的病毒;攻击OS/2系统的病毒 按XXX 分类 木马:是一种恶意程序,是一种基于远程控制的黑客工具,一旦侵入用户的计算机,就悄悄地在宿主计算机上运行,在用户毫无察觉的情况下,让攻击者获得远程访问和控制系统的权限,进而在用户的计算机中修改文件、修改注册表、控制鼠标、监视/控制键盘,或窃取用户信息。木马原则上只是一种远程管理工具。而且本身不带伤害性,也没有感染力,所以不能称之为病毒 (也有人称之为第二代病毒)。 远程管理工具 蠕虫病毒:是自包含的程序(或是一套程序),它能传播自身功能的拷贝或自身(蠕虫病毒)的某些部分到其他的计算机系统中(通常是经过网络连接)。蠕虫病毒不需要将其自身附着到宿主程序,它是一种独立智能程序。它利用网络进行复制和传播,传染途径是通过网络和电子邮件。 自我传播 自我复制 自我执行 网络攻击步骤:1)、预攻击探测。收集信息,如OS类型,提供的服务端口。 2)、发现漏洞,采取攻击

文档评论(0)

zilaiye + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档