《计算机网络安全的理论与实践(第2版)》. 【美】王杰, .....ppt

《计算机网络安全的理论与实践(第2版)》. 【美】王杰, .....ppt

  1. 1、本文档共56页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
《计算机网络安全的理论与实践(第2版)》. 【美】王杰, 高等教育出版社, 2011年. 缓冲区溢出的攻击步骤: 找到一个允许缓冲区溢出的程序(例如,找到一个程序使用了是不检查边界的函数) 将攻击者的可执行代码存入内存 算出需拷贝的足够长的字符串到缓冲区 使缓冲区溢出,数据跨堆入栈,修改函数返回地址,使其执行攻击者程序 防御措施– 坚持进行语句检查并检查要写入缓冲区的内容的界限 《计算机网络安全的理论与实践(第2版)》. 【美】王杰, 高等教育出版社, 2011年. 抵赖 有些情况下,数据所有者可能会否认数据为自己所有或逃避法律后果 他可能争辩说他从未发送或收到有问题的数据 防御途径 – 加密和身份认证 《计算机网络安全的理论与实践(第2版)》. 【美】王杰, 高等教育出版社, 2011年. 入侵 未授权用户进入他人计算机系统,利用系统配置漏洞、通信协议缺陷和软件漏洞实现非法入侵他人系统 入侵检测是一种探测入侵行为的技术,关闭TCP 和UDP 可能被入侵者利用的端口,也可有效降低入侵 IP扫描和端口扫描是常用的攻击工具,同时,也可以来帮助用户发现自身系统哪些端口开启了,哪些开启的端口可能会遭受攻击 《计算机网络安全的理论与实践(第2版)》. 【美】王杰, 高等教育出版社, 2011年. 流量分析 目的在于依靠分析IP包发现通话的双方及其通信量,尽管IP包已经加密,入侵者仍旧可以分析IP头文件获得有用的信息 防御措施 – 加密 IP包文件,但是一个IP头文件加密后的IP包不能送达目的地,因此,需要网关 网关也可以保护内部网络拓扑 《计算机网络安全的理论与实践(第2版)》. 【美】王杰, 高等教育出版社, 2011年. (1) 发 IP包到网关A. (2) 网关 A加密了发送者的IP包并传往下一个路由器 (3) IP包 经由网关 A 传送到网关B. (4)网关B去掉头文件,解密发送者的IP包,并且将其发送给接受者。 《计算机网络安全的理论与实践(第2版)》. 【美】王杰, 高等教育出版社, 2011年. 服务阻断攻击 阻止合法用户得到正常通信和资源 DoS –由单台计算机发起攻击 DDoS – 操作多台计算机发起攻击 《计算机网络安全的理论与实践(第2版)》. 【美】王杰, 高等教育出版社, 2011年. DoS SYN 充斥是一种典型和有效的 DoS 攻击, smurf 攻击是另一种典型的 DoS攻击 攻击者在一个很短的时间段内向网上的一组计算机发送大量ping指令, 并使得这些指令看起来出自其选取的受攻击的目标主机,因此这些计算机会向其回送pong消息。 《计算机网络安全的理论与实践(第2版)》. 【美】王杰, 高等教育出版社, 2011年. DDoS 典型的 DDoS 攻击过程如下: 利用操作主机扫描尽可能多的连网计算机 安装一个特殊的攻击软件,然后命令所有被控制计算机发起DoS攻击,这些机器成为占比机 操纵主机命令所有占比机同时向同一目标发起DoS攻击 《计算机网络安全的理论与实践(第2版)》. 【美】王杰, 高等教育出版社, 2011年. 垃圾邮件 垃圾邮件是不请自来的信息,多是商业信息,或钓鱼信息 其目的虽然不是危害用户主机工作,但仍然消耗了计算资源 垃圾邮件也出现在万维网有哪些信誉好的足球投注网站引擎、即时消息、博客、手机等各种网络应用中 防御措施 – 垃圾过滤软件能够检测和阻止垃圾邮件进入用户邮箱 《计算机网络安全的理论与实践(第2版)》. 【美】王杰, 高等教育出版社, 2011年. 恶意软件 危害用户计算机的软件称之为恶意软件 病毒 蠕虫 特洛伊木马 逻辑炸弹 后门程序 间谍软件 《计算机网络安全的理论与实践(第2版)》. 【美】王杰, 高等教育出版社, 2011年. 病毒和蠕虫 病毒软件是可以自我复制的软件 它不是一种孤立的程序,它必须依附一个主程序或文件中 一个包含病毒的主程序或文件叫做受感染宿主 蠕虫可以自我复制的,但不同于病毒,蠕虫可以单独生存,不必依附载体 防御方法– 不要从非信任源下载软件 不要运行来路不明的程序 确保即时安装、更新补丁软件 《计算机网络安全的理论与实践(第2版)》. 【美】王杰, 高等教育出版社, 2011年. 特洛伊木马 特洛伊木马是一种软件,表面上看在在做一件事,实际上在做另一件事 特洛伊木马常常将自己伪装成具有诱惑力而无害的软件,诱使人们下载 防御方法 – 如同对付病毒和蠕虫一样,运用杀毒软件可以检测、隔离和删除它 《计算机网络安全的理论与实践(第2版)》. 【美】王杰, 高等教育出版社,

文档评论(0)

叮当文档 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档