TCPIP协议浙江工业大学12943.pptVIP

  1. 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
* 第三、加密传输 密钥技术 加密设备 网络层、链路层加密机 身份认证 公钥私钥体制 通信双方各有一对公钥和私钥 将自己公钥公布 发送方使用对方的公钥加密要发送的数据 接收方使用自己私钥对收到的数据解密 第四、访问控制 物理隔离设备 硬盘隔离卡、网闸 访问控制权设置 防火墙 第五、安全检测和监控 漏洞扫描OS漏洞、应用服务漏洞、木马侦测网络配置漏洞、口令漏洞等 在线入侵检测系统 IDS 第六、备份 数据备份 设备备份 电源 异地备份 冗灾 管理人员备份 目前的有效途径 IP 数据包 IP 数据包 IP 数据包 IP 数据包 IP 数据包 IP 数据包 是谁读到了我的信? internet IP 数据包 ——加密 我截获了无数个 password 网络攻击 攻防技术的发展背景 信息技术的迅猛发展,是黑客产生的基础--- 个人计算机性能的提高--- 应用软件,应用水平的提高--- 互联网成为人们从事各项活动的主要舞台 互联网缺乏安全控制机制, 是黑客存在的条件--- 互联网不为某个政府或组织所控制--- 最初的考虑主要是网络的连接,而不是网络安全--- 互联网缺乏必要的安全控制机制 互联网资源为黑客滋生提供了技术条件--- 互联网上很容易查找到黑客网址。--- 免费下载各种黑客软件,网上阅读及交流现代攻击者的特点 技术化 --- 掌握网络技术进行网络攻击的前提--- 一些黑客甚至是 “高手” 年轻化 --- 1998年7年江西省169信息网全线瘫痪,嫌疑人仅19岁--- ISS创始人16岁便攻入联邦调查局网络 社会化 --- 来自于各个层次、来自于不同年龄段 --- 动机各自不同 地点复杂化--- 上网途径复杂化、可能是世界上的任何一个地方--- 追查攻击来源十分困难 网络攻击的防范提高网络安全意识--- 采取必要的防范措施依法强化管理--- 健全完善的发规,强化网络管理加强网络出口管理--- 网络边界采取必要的访问控制机制 防火墙--- 完善的加密,身份认证体制开发先进的网络安全产品--- 不依靠进口产品--- 大力开发自主知识版权的信息安全产品加强国际合作 典型网络攻击拒绝服务攻击 IP炸弹、邮件炸弹恶意程序码病毒(Virus)和后门程序(Backdoor) BO (Back Orifice)攻击网络监听网络信息包监听、电脑系统监听密码破解 网络中常见的攻击 特洛伊木马(Trojan horse) 一种执行超出程序定义之外的程序。如一个编译程序除了执行编译任务以外,还把用户的源程序偷偷地copy下来,这种编译程序就是一种特洛伊木马。 网络中常见的攻击 逻辑炸弹(logic bomb) 一种当运行环境满足某种特定条件时执行其他特殊功能的程序。如CIH,每当系统时间为26日的时候,便在BIOS中写入一大堆垃圾信息,造成系统瘫痪。 逻辑炸弹是计算机病毒的一种。计算机病毒(computer virus),一种会“传染”和起破坏作用的程序。 网络中常见的攻击 使用探视软件 几乎有网络路由器的地方都有探视程序(Sniffer Program)。探视程序是一种分析网络流量的网络应用程序。一般来说,这种软件收集的数据太多,对黑客不是很有用。但是,这种软件对黑客仍然是有吸引力的,因为黑客可以再加一个应用程序接口(API)。通过这个API,可以控制探视程序只是收集和管理具有某种格式的数据,例如口令。 网络中常见的攻击 SMTP攻击: 缓冲器过载(buffer overrun)攻击。缓冲器过载是一种常见的email攻击,此时,有些人的电子邮件信箱会塞满垃圾邮件,直到系统瘫痪。 秘密命令攻击(Backdoor Command Raids)通常是通过邮件的附件来发动的。特洛伊木马程序将秘密地隐藏在电子邮件中,当你双击邮件列表时,此特洛伊木马将从附件中滑出 BO 攻击演示特洛伊木马攻击的原理是利用用户的大意或系统的漏洞,在被攻击主机上放置特殊的程序这个特殊的程序作为一个服务运行于被攻击的主机上,开放一个自定义的端口,攻击者可以利用客户端软件连接到该端口,这样就可以象在目标主机上操作一样达到控制被攻击主机的目的 典型的特洛伊木马攻击软件有BO2000、冰河等 冰河攻击实例 目的:网络上某个黑客通过网络取某公司一名员工电脑中的重要资料。 冰河攻击实例 1.在网络上下载一黑客工具:冰河。 冰河攻击实例 冰河攻击实例 2.上传客户端程序到目标主机。 冰河攻击实例3.打开附件后木马程序的客户端程序加载到目标主机的进程中。 并打开7626的端口。 TCP :120:0LISTENING TCP :12:0LISTENING

文档评论(0)

kabudou + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档