- 1、本文档共113页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
计算机网络信息安全 1 信息化及其出现的新问题 四个现代化,那一化也离不开信息化。 信息革命是人类第三次生产力的革命 IT泡沫破裂 失业,再就业的起点更高 互联网经营模式是什么? 网上信息可信度差 垃圾电子邮件 安全: 病毒、攻击 …… 1 信息安全形势严峻 黑客攻击搅得全球不安 计算机病毒两年来网上肆虐 白领犯罪造成巨大商业损失 数字化能力的差距造成世界上不平等竞争 信息战阴影威胁数字化和平 1 Information and Network Security We will demonstrate that 62% of all systems can be penetrated in less than 30 minutes. More than half of all attacks will come from inside your own organization from TNN.com 1 网络安全威胁的几种类型 被动攻击:只侦听、不阻碍网络通信 主动攻击:可生成、篡改、删除、重放、延迟、或误传消息 1 攻击类型图例 1 攻击网络信息安全的手段 1 1 攻击网络信息安全的手段 2 1 攻击网络信息安全的手段 3 ?口令破解:攻击者可通过获取口令文件然后运用口令破解工 具获得口令也可通过猜测或窃听等方式获取口令 ?连接盗用:在合法的通信连接建立后攻击者可通过阻塞或摧毁通信的一方来接管已经过认证建立起来的连接从而 假冒被接管方与对方通信 ?服务拒绝:攻击者可直接发动攻击也可通过控制其它主机发起攻击使目标瘫痪如发送大量的数据洪流阻塞目标 ?网络窃听:网络的开放性使攻击者可通过直接或间接窃听获取所需信息 ?数据篡改:攻击者可通过截获并修改数据或重放数据等方式破坏数据的完整性 1 攻击网络信息安全的手段 4 ?地址欺骗:攻击者可通过伪装成被信任的IP 地址等方式来骗取目标的信任 ?社会工程:攻击者可通过各种社交渠道获得有关目标的结构使用情况安全防范措施等有用信息从而提高攻击成功率 ?恶意扫描:攻击者可编制或使用现有扫描工具发现目标的漏洞进而发起攻击 ?基础设施破坏:攻击者可通过破坏DNS 或路由信息等基础设施使目标陷于孤立 ?数据驱动攻击:攻击者可通过施放病毒特洛伊木马数据炸弹等方式破坏或遥控目标 1 攻击类型(1) 利用程序进行攻击 逻辑炸弹 病毒 特洛伊木马 1 逻辑炸弹(Logical bomds) 逻辑炸弹,就是一种只有当特定事件出现时才执行破坏功能的程序。例如: 一个叫史约翰的工资表编程的程序员,他获悉老板要解雇他,为了报复,他编了一个“逻辑炸弹”:在打印工资报表时判断工资表中是否有“史约翰”的名字。若有,则正常运行,否则破坏硬盘数据。 1 特洛伊木马 一种未经授权的程序,它包含在一段正常的程序中。这个未经授权的程序提供了一些用户不知道的(也可能是不希望实现的)功能。 一段合法的程序,但是它的功能已经被安放在其中的未经授权的代码改变了。这些代码提供了一些用户不知道的(也可能不希望实现的)的功能。 任何一段程序,似乎是提供了一些合乎用户需要的功能,它们是由于在其中包含了一些用户不知道的未经授权的代码,使得该程序有一些不为用户所知的(也可能是不希望实现的)功能。 1 特洛伊木马 特洛伊木马 寄生在其它程序中 隐藏着恶意的功能 一般不感染其它的程序 病毒 寄生在其它程序中 隐藏着恶意的功能 感染其它的程序 1 特洛伊木马的例子 AOL Passwd Trojan 1997年中,有人编制了一个特洛伊,它可以显示AOL的用户名和口令。 Quota Trojan 1996年 有人发布了一个含有特洛伊的Quota版本,Quota是UNIX的一个工具,可以检查用户在磁盘上的份额。这个Quota程序拷贝口令,以e-mail的形式向特洛伊的编制者发送。 1 特洛伊木马的例子 Netbus 在被攻击的主机上特洛伊木马以一个服务器的方式运行,特洛伊木马的编制者以客户的身份访问服务器,建立连接,获取在被攻击的主机上各种数据,甚至可以操纵被被攻击的主机如关机等。 Netspy ············ 1 攻击类型(2) 利用系统漏洞的攻击 缓冲区溢出攻击 针对电子邮件系统漏洞的攻击 针对Web服务系统漏洞的攻击 针对内核系统的攻击 1 缓冲区溢出攻击 int DoSomething(char *str){ char buffer[BUFFER_LEN]; strcpy( buffer, str); } 1 缓冲区溢出攻击的危害 造成被攻击主机死机; 使攻击者能获得非法的权限; 攻击者可以安装后门; 1 一些缓冲区溢出攻击的例子 ping of death 构造超过6
您可能关注的文档
最近下载
- 网络预约出租汽车企业安全生产责任制和事故报告制度.pptx
- SY-T 5051-2009 钻具稳定器-石油天然气行业标准.pdf VIP
- 22G101-3 混凝土结构施工图平面整体表示方法制图规则和构造详图(独立基础、条形基础、筏形基础、桩基础).docx
- 模板支架验收记录表.doc
- 标准个人租房合同模板.pdf VIP
- 2024年全国疾控系统大学习实验室质量控制规范答案.docx VIP
- 2024-2025学年初中道德与法治七年级(全一册)统编版(五四学制)(2024)教学设计合集.docx
- 小学劳动教育五年级下册第五单元2《维修凳子》教学设计.docx
- 北师大版五年级数学上册第五单元《分数的意义》(大单元教学设计).docx VIP
- 简易呼吸球囊.ppt
文档评论(0)