- 1、本文档共42页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
09–信息安全基础
9.2.1数据加密技术 非对称加密 每个用户都有一对私钥和公钥 私钥 用于解密和签名 用户自己来使用 公钥 用于加密和验证签名 公开给别人使用 数字证书采用公钥体制,包含证书中所标识的实体的公钥,公钥与特定的个人匹配, RSA体制 数字证书由证书颁发机构(CA)的权威机构颁发,由权威机构保证证书的有效性 9.3.1 计算机病毒的定义 计算机病毒(Computer Virus),根据《中华人民共和国计算机信息系统安全保护条例》,病毒的明确定义是“指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。病毒必须满足两个条件: 1、它必须能自行执行。它通常将自己的代码置于另一个程序的执行路径中。 2、它必须能自我复制。例如,它可能用受病毒感染的文件副本替换其他可执行文件。 9.3.2 计算机病毒的分类 木马(Trojan Horse) 是从希腊神话里面的“特洛伊木马”得名的 特洛伊木马中包含能够在触发时导致数据丢失甚至被窃的恶意代码,要使特洛伊木马传播,必须在计算机上有效地启用这些程序。 木马一般主要以窃取用户相关信息为主要目的,相对病毒而言,我们可以简单地说,病毒破坏你的信息,而木马窃取你的信息。 * * * * * 入侵检测(Intrusion detection)技术是一种动态的网络检测技术,用于识别针对计算机和网络资源的恶意使用行为,包括来自外部用户和内部用户的未经授权的活动。 模式匹配 利用已有的攻击知识,找出每一种攻击的特征,根据这些特征对网络中的数据包内容进行过滤,发现匹配的数据,则进行告警或采取其它措施。 异常检测 为用户建立系统正常行为的轨迹,与正常行为有较大出入的行为就认为是一个入侵行为。比如,通过流量统计分析可以将某一时段的网络流量突然增大视为可疑;通过用户行为概率统计,可以将用户多于频繁进行某一项活动视为可疑,比如:频繁发送大附件的Email。 * * * string sql = SELECT TOP 1 * FROM [User] WHERE UserName = ‘” + userName + “‘ AND Password = ‘” + password + “‘”; 其中userName和password两个变量的值是由用户输入的。在userName和password都合法的情况下,这自然没有问题,但是 用户输入是不可信的,一些恶意用户只要用一些技巧,就可以绕过用户名、密码登录。 假设password的值是”1′ or ‘1′ = ‘1“,userName的值随便取,比如是”abc”,那变量sql的 值就是: SELECT TOP 1 * FROM [User] WHERE UserName = ‘abc’ AND Password = ‘1′ or ‘1′ = ‘1′” 由于’1′ = ‘1′恒为真,因此只要User表中有数据,不管UserName、Password的值是否匹配,这条SQL命令准能查出记录来。就这样,登录系统就被 破解了。 * * * * * * * * 苍蝇不叮无缝的蛋 * 针对整个分区或硬盘做备份 Ghost、Drive Image、Drive2Drive、Backup Plus, 文件同步软件 FileSync,InSync、FolderWatch和SecondCopy Windows系统:执行【开始|程序|附件|系统工具】,然后单击备份图标,即可运行备份程序。 默认共享: 在Windows 2000/XP/2003系统中,逻辑分区与Windows目录默认为共享,这是为管理员管理服务器的方便而设,但却成为了别有用心之徒可趁的安全漏洞。 IPC$ IPC$(Internet Process Connection)是共享命名管道的资源,它是为了让进程间通信而开放的命名管道,可以通过验证用户名和密码获得相应的权限,在远程管理计算机和查看计算机的共享资源时使用。 利用IPC$,连接者可以与目标主机建立一个空的连接,即无需用户名和密码就能连接主机,当然这样连接是没有任何操作权限的。但利用这个空的连接,连接者可以得到目标主机上的用户列表。 利用获得的用户列表,就可以猜密码,或者穷举密码,从而获得更高,甚至管理员权限。 只要通过IPC$,获得足够的权限,就可以在主机上运行程序、创建用户、把主机上C、D、E等逻辑分区共享给入侵者,主机上的所有资料,包括QQ密码、email帐号密码、甚至存在电脑里的信用卡资料都会暴露在入侵者面前。 要防止别人用ipc$和默认共享入侵,需要禁止ipc$空连接,避免入侵者取得用户列表,并取消默认共享。 net use \\ \ipc$ 密码“ /us
文档评论(0)