- 1、本文档共58页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
缓冲区溢出攻击 - UML Computer Science
《计算机网络安全的理论与实践(第3版)》. 【美】王杰、【美】Z. Kissel 、孔凡玉, 高等教育出版社, 2017年. ARP 诈骗 攻击者改变合法的连网计算机的 MAC 地址为一个其指定的 MAC地址 防御方法 – 检查 MAC地址和域名 《计算机网络安全的理论与实践(第3版)》. 【美】王杰、【美】Z. Kissel 、孔凡玉, 高等教育出版社, 2017年. 缓冲区溢出攻击 缓冲区溢出攻击 缓冲区溢出,又名缓冲区超限,是一种常见的软件漏洞。即程序进程给该缓冲区写入多过其容量的内容,则缓冲区溢出。 有可能利用缓冲区溢出,重定向受害者的程序去执行攻击者自己的代码 ,这类攻击常常利用了某些函数,数据放在堆,函数调用的返回地址放在栈内。 《计算机网络安全的理论与实践(第3版)》. 【美】王杰、【美】Z. Kissel 、孔凡玉, 高等教育出版社, 2017年. 缓冲区溢出的攻击步骤: 找到一个允许缓冲区溢出的程序(例如,找到一个程序使用了是不检查边界的函数) 将攻击者的可执行代码存入内存 算出需拷贝的足够长的字符串到缓冲区 使缓冲区溢出,数据跨堆入栈,修改函数返回地址,使其执行攻击者程序 防御措施– 进行语句检查并检查要写入缓冲区的内容的界限,以及在编译器中加入“金丝雀值”用于检测溢出 《计算机网络安全的理论与实践(第3版)》. 【美】王杰、【美】Z. Kissel 、孔凡玉, 高等教育出版社, 2017年. 抵赖 有些情况下,数据所有者可能会否认数据为自己所有或逃避法律后果 他可能争辩说他从未发送或收到有问题的数据 防御途径 – 身份认证协议和密码学方法 《计算机网络安全的理论与实践(第3版)》. 【美】王杰、【美】Z. Kissel 、孔凡玉, 高等教育出版社, 2017年. 入侵 未授权用户进入他人计算机系统,利用系统配置漏洞、通信协议缺陷和软件漏洞实现非法入侵他人系统 入侵检测是一种探测入侵行为的技术,关闭TCP 和UDP 可能被入侵者利用的端口,也可有效降低入侵 IP扫描和端口扫描是常用的攻击工具,同时,也可以来帮助用户发现自身系统哪些端口开启了,哪些开启的端口可能会遭受攻击 《计算机网络安全的理论与实践(第3版)》. 【美】王杰、【美】Z. Kissel 、孔凡玉, 高等教育出版社, 2017年. 流量分析 目的在于依靠分析IP包发现通话的双方及其通信量,尽管IP包已经加密,入侵者仍旧可以分析IP头文件获得有用的信息 防御措施 – 加密 IP包文件,但是一个IP头文件加密后的IP包不能送达目的地,因此,需要网关 网关也可以保护内部网络拓扑 《计算机网络安全的理论与实践(第3版)》. 【美】王杰、【美】Z. Kissel 、孔凡玉, 高等教育出版社, 2017年. (1) 发 IP包到网关A. (2) 网关 A加密了发送者的IP包并传往下一个路由器 (3) IP包 经由网关 A 传送到网关B. (4)网关B去掉头文件,解密发送者的IP包,并且将其发送给接受者。 《计算机网络安全的理论与实践(第3版)》. 【美】王杰、【美】Z. Kissel 、孔凡玉, 高等教育出版社, 2017年. 拒绝服务攻击 阻止合法用户得到正常通信和资源 DoS –由单台计算机发起攻击 DDoS – 操作多台计算机发起攻击 《计算机网络安全的理论与实践(第3版)》. 【美】王杰、【美】Z. Kissel 、孔凡玉, 高等教育出版社, 2017年. DoS SYN 洪水攻击是一种典型和有效的 DoS 攻击, smurf 攻击是另一种典型的 DoS攻击 攻击者在一个很短的时间段内向网上的一组计算机发送大量ping指令, 并使得这些指令看起来出自其选取的受攻击的目标主机,因此这些计算机会向其回送pong消息。 《计算机网络安全的理论与实践(第3版)》. 【美】王杰、【美】Z. Kissel 、孔凡玉, 高等教育出版社, 2017年. DDoS 典型的 DDoS 攻击过程如下: 利用操作主机扫描尽可能多的连网计算机 安装一个特殊的攻击软件,然后命令所有被控制计算机发起DoS攻击,这些机器成为占比机 操纵主机命令所有占比机同时向同一目标发起DoS攻击 《计算机网络安全的理论与实践(第3版)》. 【美】王杰、【美】Z. Kissel 、孔凡玉, 高等教育出版社, 2017年. 垃圾邮件 垃圾邮件是不请自来的信息,多是商业信息,或钓鱼信息 其目的虽然不一定是危害用户主机工作,但仍然消耗了计算资源 垃圾邮件也出现在万维网有哪些信誉好的足球投注网站引擎、即时消息、博客、手机等各种网络
您可能关注的文档
- 线面平行线线平行判定定理找线线平行性质定理找平面出交线得平行.PPT
- 组合学思想的东方起源.PDF
- 练习画等压线:.DOC
- 线路故障越级母线故障越级.PPT
- 组合式美式变压器安装使用说明书-安徽皖辉电气设备有限公司.DOC
- 组合式桁架结构教学试验装置的设计与开发.PDF
- 线材拉拔断裂原因分析-材料与测试网.PDF
- 组合逻辑电路分析与设计方法.PPT
- 组合薄壁直梁的耐撞性研究.PDF
- 组合逻辑电路本章要求:理解组合电路的组成和特点;掌握.DOC
- 2010-2023历年北京市西城区九年级第一学期期末考试物理卷.docx
- 2010-2023历年北京市西城区初三第一学期期末物理试卷(带解析).docx
- 2010-2023历年北京市西城区八年级上学期期末考试数学卷(带解析).docx
- 高中物理课后辅导的最佳实践教学研究课题报告.docx
- 2010-2023历年北京市西城区初一上期期末考试生物卷(带解析).docx
- 新时代中小学文艺活动的规范化建设研究教学研究课题报告.docx
- 高中英语学习成果较差生的补救策略研究教学研究课题报告.docx
- 2010-2023历年北京市西城区八年级上学期期末考试(A卷)数学卷.docx
- 2010-2023历年北京市西城区九年级毕业会考化学试卷(带解析).docx
- 电视机项目风险评估报告.docx
最近下载
- 第一单元龙的传人第1课我的名字 教案(表格式)一年级美术人教版(2024版).docx
- 广州数控GSK988Ti系列 编程操作手册2017年1月.pdf
- 台达伺服ASDA-AB系列应用技术手册.pdf
- (宪法)完整版课件.ppt
- 20241103-高盛-美国经济分析:2025年消费支出展望,回归正常稳健增速(摘要).docx VIP
- 高盛-中国房地产行业2025年展望-触底在望(摘要).pdf VIP
- 张毅—潜在失效模式与效应分析(三)课件.pptx VIP
- 茶文化考核试题及答案.pdf VIP
- 人教版(2024)七年级地理上册4.2《气温的变化与分布》优质课件.pptx
- 教科版科学三年级上册2空气占据空间吗 (说课课件)(共13张PPT).pptx
文档评论(0)