- 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络攻击原理及技术 网络安全与网络攻击是紧密联系在一起的,研究网络安全不能忌讳网络攻击。“知己知彼,百战不殆”讲的就是这个道理。从某种意义上说,没有攻击就没有安全。网络攻击是网络安全研究中的重要课题之一。 本章主要讨论分析人为网络攻击的一些情况。对网络系统的人为攻击,通常是通过寻找网络系统的弱点,以非授权访问方式达到破坏、欺骗和窃取数据等目的的。若要保证网络安全、可靠,必须熟知网络攻击的基本原理及技术,才可以在被攻击之前做好必要的防护。 网络攻击原理及技术 5.1 网络攻击 5.1.1 网络攻击的概念 5.1.2网络攻击的一般流程 5.1.3网络攻击的常用手段 5.1.4获取系统信息的常用工具 5.2 网络侦察技术 5.2.1 网络口令破解 5.2.2 网络安全扫描及扫描器设计 5.2.3 网络监听 5.2.4 网络嗅探器设计示例 5.3 DoS/DDoS攻击 5.3.1拒绝服务攻击 5.3.2 分布式拒绝服务攻击 5.4 缓冲区溢出攻击 5.4.1 何谓缓冲区溢出 5.4.2 缓冲区溢出攻击原理分析 5.4.3 缓冲区溢出攻击代码的构造 5.4.4 缓冲区溢出攻击的防范 5.5 欺骗攻击及其防御 5.5.1 Web欺骗攻击 5.5.2 ARP欺骗攻击 5.6 端口管理技术 5.6.1 端口及其服务 5.6.2 端口的关闭与开放 5.1 网络攻击 5.1.1 网络攻击的概念 网络攻击是指对网络系统的机密性、完整性、可用性、可控性、不可否认性产生危害的任何行为。这些危害行为可抽象地分为信息泄露攻击、完整性破环攻击、拒绝服务攻击和非法使用攻击四种基本类型。 1.网络攻击的形成 网络攻击包含了以下几个要素: (1)攻击者 (2)攻击工具 (3)攻击访问 (4)攻击效果 5.1 网络攻击 5.1.1 网络攻击的概念 2.网络攻击的类型 (1)按照ITU-T X.800和RFC 2828的定义进行分类 根据ITU-T X.800和RFC 2828对网络安全攻击进行的分类,有被动攻击和主动攻击两种类型。 (2)按照网络攻击方式进行分类 目前,常按照网络攻击方式将其分为读取攻击、操作攻击、欺骗攻击、泛洪攻击、重定向攻击以及Rootkits技术混合型攻击等。 (3)按照攻击对象或采用的攻击手段进行分类 按照攻击对象将网络攻击归纳为服务攻击与非服务攻击两大类型。 按照所采用的攻击手段将网络攻击划分为系统入侵类攻击、拒绝服务攻击、缓冲区溢出攻击、欺骗攻击等类型。 5.1 网络攻击 5.1.1 网络攻击的概念 3.网络攻击的目的 任何网络攻击总有一定的目的。了解网络攻击意图,可以有针对性的加强防范。 1)挑战,这种攻击是为了显示自己的能力,进行技术挑战或是好奇。 2)窃听敏感数据、获取机密信息,包括科技情报、个人资料、金融账户和系统信息等。 3)恶作剧,这种攻击的目的是恶作剧或戏弄别人,破环网络正常服务,使网络瘫痪或停止网络服务,包括修改或删除重要数据、修改数据记录、下载敏感数据、删除用户账号等。 4)经济利益,攻击的动机与目的是篡改有关商业机密数据,非法获取经济利益。 5)打击报复,这种攻击的目的是打击报复、泄私愤,蓄意制造混乱等。 5.1 网络攻击 5.1.2网络攻击的一般流程 1.信息收集 信息收集是指通过各种方式获取所需要的信息,比如目标系统使用的操作系统、管理员账号等,属于攻击前的准备阶段,也称之为踩点。 (1)确定攻击目的 (2)收集攻击目标信息 2.实施攻击 作为破坏性攻击,只需利用软件工具发动攻击即可;作为入侵性攻击,往往要利用收集到的信息,找到其系统安全漏洞,然后再利用漏洞获取一定的权限。 (1)获取访问权限 (2)提升访问权限 5.1 网络攻击 5.1.2网络攻击的一般流程 3.隐蔽攻击行为 攻击者在获得系统最高管理员权限之后,可以随意修改系统上的文件。然而一旦入侵系统,就必然会留下痕迹;所以在入侵系统之后,攻击者大多都会采取隐藏技术来消隐自己的攻击行为。 (1)隐藏连接 (2)隐藏进程 (3)隐蔽文件 4.创建后门 一次成功的入侵通常要耗费攻击者的大量时间与精力,为了长期保持对已攻系统的访问权,在退出之前攻击者常在系统中创建一些后门,以便下次入侵。木马就是创建后门的一个典型范例。 5.清除攻击痕迹 攻击者为了隐蔽自身,一般在入侵后需要清除登录日志以及其它相关的日志。 5.1 网络攻击 综上,网络攻击的一般流程,如图5-1所示。 5.1 网络攻击 5.1.3 网络攻击的常用手段 从攻击者的角度看,常用的攻击手段不外乎以下几种: 1.监听 2.篡改数据 3.欺骗 4.
您可能关注的文档
- 网络营销项目教程 作者 马中宝 作者 芦阳 项目四 分析网络市场与网络消费者.ppt
- 网络营销项目教程 作者 马中宝 作者 芦阳 项目五 制定网络营销战略计划.ppt
- 网络营销与策划项目教程 作者 马继刚 1-5 项目二.ppt
- 网络营销与策划项目教程 作者 马继刚 1-5 项目三.ppt
- 网络营销与策划项目教程 作者 马继刚 1-5 项目四.ppt
- 网络营销与策划项目教程 作者 马继刚 1-5 项目五.ppt
- 网络营销与策划项目教程 作者 马继刚 1-5 项目一.ppt
- 网络营销与策划项目教程 作者 马继刚 6-10 项目八.ppt
- 网络营销与策划项目教程 作者 马继刚 6-10 项目九.ppt
- 网络营销与策划项目教程 作者 马继刚 6-10 项目六.ppt
- 网络安全技术 作者 刘化君等编著 第一章 绪论.ppt
- 网络安全技术 作者 刘化君等编著 教学引言.ppt
- 网络安全技术及应用 作者 贾铁军1-3章 第1章 网络安全概述.ppt
- 网络安全技术及应用 作者 贾铁军1-3章 第2章 网络安全技术基础.ppt
- 网络安全技术及应用 作者 贾铁军4-6章 第4章 黑客攻防与入侵检测.ppt
- 网络安全技术及应用 作者 贾铁军4-6章 第6章 密码与加密技术.ppt
- 网络安全技术及应用 作者 贾铁军10-12章 第10章 操作系统与站点安全.ppt
- 网络安全技术及应用 作者 刘京菊 ch2 实体安全.ppt
- 网络安全技术及应用 作者 刘京菊 ch4 防火墙技术.ppt
- 网络安全技术及应用 作者 刘京菊 ch6 系统安全.ppt
有哪些信誉好的足球投注网站
文档评论(0)