- 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络通信安全课程讲解1
第一章 黑客攻击技术 黑客攻击是当前计算机网络系统面临的主要安全威胁。 1.1 攻击的概念和分类 网络史上第一宗黑客入侵 : 1988 年 , 美国康乃尔大学一位叫作 Robert-Morris 的研究生设计出的一套网络安全性测试程序出了差错,结果包括 NASA 、美国国家实验室、犹他州立大学等等在内,超过 6000 台的网络主机遭到破坏而瘫痪。净损失一千多万美元。 2001 年是网络安全的大灾年,具有代表性的是 2 月 7 日, Yahoo !网站遭受黑客入侵,网络服务被迫停顿近 3 小时,造成数百万美元损失及恶劣影响。根据美国《金融时报》 2001 年报道,平均每 20 秒就发生一次入侵计算机互联网的事件 ; 互联网的防火墙,超过 1/3 被攻破。在 643 家接受调查的公司中,有 42% 的公司表示曾因安全问题遭受过财务损失,这些损失包括服务器故障导致的直接收入损失及系统修复费用,共计 2.65 亿美元,平均每家接近 100 万美元,而且实际数目恐怕远不止此,不排除有部分公司因担心产生负面影响而未将实情公之于众。 必威体育精装版的 2002 年 FBI/CSI (计算机安全机构)调查报告指出, 90 %的企业在一年当中曾侦测计算机遭受恶意攻击。调查结果显示,计算机攻击事件正在以每年 64% 的速度增加。公共企业最易遭受攻击,其中在电力及能源行业有 70% 的企业深受计算机攻击之苦,比 2001 年下半年增长了 13 %。而来自美国、德国、韩国、中国、法国、加拿大、意大利、英国、日本等国家的网络攻击占据了全球总量的近 80 %,同 2001 年下半年相比增长了 10 %。 国内黑客组织 : “ 绿色兵团 ” “ 中国红客联盟 ”( 红联 ) “ 中华黑客联盟 ”( 中黑联 ) “ 中国鹰派 ” 国外黑客组织 Silver Lords Poizonb0x Prime Suspectz Hi-Tech Hate Unknown 谈起网络安全,人们总会想起 Hacker 这个词,可见网络安全和黑客是形影不离的,两者是矛盾的两个对立面。那么什么是黑客 (Hacker) 呢?简单来说,黑客就是指企图入侵别人的计算机或网络的人。 在最高层次,攻击可分为两类: 主动攻击 包含攻击者访问他所需信息的故意行为,如果要寻找他们是很容易发现的。 主动攻击包括拒绝服务攻击、信息篡改、资源使用、欺骗等攻击方法。 被动攻击 被动攻击主要是收集信息而不是进行访问,数据的合法用户对这种活动很难觉察到。 被动攻击包括嗅探、信息收集等攻击方法。 另一种攻击分类是根据攻击者是否是系统正常用户可以分为外部人员攻击和内部人员攻击。 外部人员攻击: 不是系统用户,不能通过正常的途径进入系统的攻击者发起的攻击。一般黑客攻击都是指外部人员发起的攻击。 内部人员攻击: 具有系统正常的用户身份,拥有系统用户帐号和授权。 内部人员攻击常常被忽略。与外部人员攻击不同,由于内部人员对被攻击系统更了解,有较多的访问权限,内部人员发起的攻击往往更容易造成危害。因此,要高度重视内部人员攻击。 1.2 攻击的一般流程? 攻击者隐藏自身的目的是逃避责任追究。常见隐藏自身方式有几下几种: ?? 从一个跳板主机通过 telnet 或 rsh 登录到攻击目标主机(称为穿梭); ?? 从 windows 主机上通过 wingates 等代理服务进行穿梭; ?? 利用配置不当的代理服务器进行穿梭; ?? 利用电话交换技巧先通过拨号找寻并连入某台主机,然后通过这台主机再联入因特网来穿梭。 信息收集:突破网络系统的第一步是各种形式的信息收集。黑客可以使用下面几种工具来收集这些信息: ?? SNMP 协议,用来查阅非安全路由器的路由表,从而了解目标机构网络拓扑的内部细节。 ?? TraceRoute 程序能够得出到达目标主机所要经过的网络数和路由器数。 ?? Whois 协议是一种信息服务,能够提供有关所有 DNS 域和负责各个域的系统管理员数据。不过这些数据常常是过时的。 ?? DNS 服务器可以访问主机的 IP 地址表和它们对应的主机名。 ?? Finger 协议能够提供特定主机上用户们的详细信息(注册名、电话号码、最后一次注册的时间等)。 ?? Ping 实用程序可以用来确定一个指定的主机的位置并确定其是否可达。把这个简单的工具用在扫描程序中,可以 Ping 网络上每个可能的主机地址,从而可以构造出实际驻留在网络上的主机的清单。 ??
有哪些信誉好的足球投注网站
文档评论(0)