[工学]计算机攻击与防护技术3-v10.ppt

  1. 1、本文档共217页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
[工学]计算机攻击与防护技术3-v10

计算机网络攻击概述 高平 信息与电子学院信息安全与对抗技术实验室 参考书目 教材《信息系统安全与对抗技术实验教程》北京理工大学出版发行,罗森林、高平编著。 有关网络攻击实际操作的书非常多,这类书籍图书馆很全。 网络:黑客基地()、黑客X档案()、中国黑客联盟()中国X黑客联盟()、黑客技术()、黑客手册()、黑客教程网()、黑白网络() 一、网络攻击的基本要素 1、信息战 在海湾战争中,美国大量采用了信息战的手段在未来的局部战争中,信息战或信息威慑将成为非常重要的非常规战手段。 信息战的范围不仅仅局限于军事领域,关系国家国计民生的行业(如政府、金融等)也会成为信息战的攻击目标。 2、信息时代威胁的主要要素 3、攻击类别 攻击复杂度与所需入侵知识关系图 4、攻击动机 偷取国家机密; 商业竞争行为; 内部员工对单位的不满; 对企业核心机密的企望; 网络接入帐号、信用卡号等金钱利益的诱惑; 利用攻击网络站点而出名; 对网络安全技术的挑战对网络的好奇心。 5、攻击一般过程 6、攻击种类 7、黑客守则 二、信息安全与高技术犯罪 1)1999年,上海XX证券部电脑主机被入侵 2)2000年2月14日,中国选择网(上海)受到黑客攻击,造成客户端机器崩溃,并采用类似攻击YAHOO的手法,通过攻击服务器端口,造成内存耗尽和服务器崩溃,我国约有64%的公司信息系统受到攻击,其中金融业占总数的57% 4)不受欢迎的垃圾邮件的现象愈演愈烈 5)1999年4月26日,CIH病毒“世纪风暴” 6)媒体内容的安全性 7)2008年熊猫烧香 1、莫里斯蠕虫(Morris Worm) 时间:1988年 肇事者:-Robert T. Morris , 美国康奈尔大学学生,其父是美国国家安全局安全专家 1)机理:利用sendmail, finger 等服务的漏洞,消耗CPU资源,拒绝服务; 2)影响:Internet上大约6000台计算机感染,占当时Internet 联网主机总数的10%,造成9600万美元的损失; 3)CERT/CC的诞生:DARPA成立CERT(Computer Emergency Response Team),以应付类似“蠕虫(Morris Worm)”事件。 2、其他攻击事件 98年2月25日,美国国防部四个海军系统和七个空军系统的电脑网页遭侵入 98年5月底,印度原子研究中心的主页(www.barc.ernet.in)遭侵入 98年8月31日,澳大利亚主要政党和政府官员的网站遭黑客袭击,网址被篡改 98年9月13日,纽约时报站点()遭黑客袭击 96年12月29日,黑客侵入美国空军的全球网网址并将其主页肆意改动,其中有关空军介绍、新闻发布等内容被替换成一段简短的黄色录象,且声称美国政府所说的一切都是谎言。迫使美国国防部一度关闭了其他80多个军方网址。 2000年2月,著名的Yahoo、eBay等高利润站点遭到持续两天的拒绝服务攻击,商业损失巨大; 2002年3月底,美国华盛顿著名艺术家Gloria Geary在eBay拍卖网站的帐户,被黑客利用来拍卖 Intel Pentium芯片; 2002年6月,日本2002年世界杯组委会的官方网站由于黑客成功侵入并在该网站上发布侮辱性内容而被迫关闭; 2001年5月1日是国际劳动节,5月4日是中国的青年节,而5月7日则是中国在南斯拉夫的大使馆被炸两周年的纪念日。中国黑客在这几个重大的纪念日期间对美国网站发起了大规模的攻击 美国部分被黑网站 美国加利福尼亚能源部 日美社会文化交流会 白宫历史协会 UPI新闻服务网 华盛顿海军通信站 3、红色代码 4、SQL Slammer蠕虫 Slammer的传播数度比“红色代码”快两个数量级,在头一分钟之内,感染主机数量每8.5秒增长一倍;3分钟后该病毒的传播速度达到峰值(每秒钟进行5500万次扫描);接下来,其传播速度由于自身挤占了绝大部分网络带宽而开始下降;10分钟后,易受攻击的主机基本上已经被感染殆尽 5、信息战 在海湾战争和最近的伊拉克战争中,美国大量采用了信息战的手段; 在未来的局部战争中,信息战或信息威慑将成为非常重要的非常规战手段; 信息战的范围不仅仅局限于军事领域,关系国家国计民生的行业(如政府、金融等)也会成为信息战的攻击目标。 三、网络攻击技术过程 网络攻击方法即是网络攻击者利用自己所掌握的网络技术、系统知识和实战经验,通过网络对某些主机实施攻击时,主动运用分析技术,在他所处的状态和他想要达到的目标之间寻找出一条路径的思路和方法。 一般可以将管理员权限的获得看作攻击者的目标。 入侵者的来源有两种: 一种是内部人员利用自己的工作机会和权限来获取不应该获取的权限而进行的攻击。 另一种是外部人员入侵,包括远程入侵、网络节点接入入侵等

文档评论(0)

skvdnd51 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档