- 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
网络安全及防护措施;一、安全隐患及安全认识分析二、网络安全体系结构
三、网络安全整体防护思路;一、安全隐患及安全认识分析;1998/9扬州郝氏兄弟工行窃款案例北京机场票务系统瘫痪
深交所证券交易系统瘫痪二滩电厂网络安全事故大量的网站被黑、被攻击
网上信用卡密码被盗,钱被划走;网络;常见的攻击方式介绍;网络管理员对攻击行为的了解和认识,有助于提高危险性认识
在遭遇到攻击行为时能够及时的发现和应对
了解攻击的手段才能更好的防范;系统被侵占,并被当作跳板进行下一步攻击
文件,重要资料遭到破坏
系统濒临崩溃,无法正常运行网络涌堵,正常通信无法进行
重要信息资料被窃取,机密资料泄漏,造成重大经济损失;预攻击信息探测,使用扫描器获取目标信息,这些信息可以为:主机或设备上打开的服务,端口,服务程序的版本,系统的版本,弱密码帐号等
实施攻击,手法有很多,要视收集的信息来决定利用的手法如:缓冲区溢出,密码强打,字符串解码,DoS攻击等
留下后门或者木马,以便再次利用
清除攻击留下的痕迹包括痕迹记录,审计日志等;逻辑炸弹是一段潜伏的程序,它以某种逻辑状态为触发条件,可以用来释放病毒和蠕虫或完成其他攻击性功能,如破坏数据和烧毁芯片。它平时不起作用,只有当系统状态满足触发条件时才被激活。;概念:发送大容量的垃圾邮件
如:KaBoom
To、From、Server
拒收垃圾邮件、设置寄信地址黑名单
(MailGuard);OICQ本地密码使用简单的加密方式
OICQ使用明文传输
黑客可监听信息内容;DenialofService----Dos
向目标主机发送大量数据包,导致主机不能响应正常请求,导致瘫痪
在目标主机上放了木马,重启主机,引导木马
为完成IP欺诈,让被冒充的主机瘫痪
在正式进攻之前,要使目标主机的日志记录系统无法正常工作;Land
PingofDeath
SYNflood
Dos/DDdos; 在Land攻击中,黑客利用一个特别打造的SYN包--它的原地址和目标地址都被设置成某一个服务器地址进行攻击。此举将导致接受服务器向它自己的地址发送SYN-ACK消息,结果这个地址又发回ACK消息并创建一个空连接,每一个这样的连接都将保留直到超时,在Land攻击下,许多UNIX将崩溃,NT变得极其缓慢(大约持续五分钟)。;Pingofdeath;Pingofdeath;SYNFlooding三段握手
内核处理;?Denial of Service (DoS) 拒绝服务攻击
–攻击者利用大量的数据包“淹没”目标主机,耗尽可用资源乃至系统崩溃,而无法对合法用户作出响应。
?Distributed Denial of Service (DDoS)分布式拒绝服务攻击
–攻击者利用因特网上成百上千的“Zombie”(僵尸)-即被利用主机,对攻击目标发动威力巨大的拒绝服务攻击。;主控主机;让被信任主机瘫痪
联接目标主机猜测ISN基值和增加规律将源地址伪装成被信任主机,发送SYN
数据段请求连接
黑客等待目标机发送ACK包给已经瘫痪的主机
黑客伪装成被信任主机,发送SYN数据段给目标主机
建立连接;?网络安全及防护措施;只有第一个分段包含了上层协议信息包过滤将丢弃第一个分段
其他分段允许通过将在目的地被重组
目的主机需等待重传不完全的包,最后返回一个“packetreassemblytimeexpired”信息
可能被攻击者利用作为DoS攻击手段直接丢弃;冒充DNSServer向域名解析请求发送错误的解析结果;CGI、ASP
Web的非交互性,CGI、ASP的交互性;创造某个网站的复制影像用户输入户名、口令
用户下载信息,病毒、木马也下载;扫描器是网络攻击中最常用的工具,并不直接攻击目标,而是为攻击提供信息
扫描器至少应有三种功能:发现一个主机或网络的能力;一旦发现,探测其存在的服务及对应的端口;通过测试这些服务,发现漏洞
编写扫描器需要很多tcp/ip编程和c,perl和shell和socket编程的知识
攻击利用的扫描技术必须有很快的速度和很好的隐身能力,否则会被发现;网络上的大部分设备如路由器和交换机大多支持Snmp网管协议,支持snmp的设备都维护着自己接口等运行状态的信息库称为MIBS库。
现行版本中网管端和设备间的通信只需经过一个叫做community值的简单验证,管理端提供readonly的community值时可以读取该设备的常规运行信息,如提供readwrite值时,这可以完全管理该设备。
攻击网络互连设备的一条捷径,而且不太被注意;MIB S;内部网络;蠕虫是一段独立的可执行程序,它可以通过计算机网络把自身的拷贝(复制品)传给其他的计算机。蠕虫可以修改、删除别的程序,但它也可以通过疯
您可能关注的文档
最近下载
- 《输液导管相关静脉血栓形成防治中国专家共识》解读PPT课件.pptx VIP
- 高中英语_Being funny without saying a word教学课件设计.ppt
- 2024版育婴师培训全套课件完整版.docx VIP
- 子网掩码相关教学 子网掩码快速算法.doc VIP
- 什么什么踏地四字成语.docx VIP
- 力士乐卷扬减速机制动器安装拆解图文.pdf VIP
- 新能源汽车充电系统检修:车载充电机的认知与检修PPT教学课件.pptx
- 2025年度食品安全风险日管控、周排查、月调度记录表.pdf VIP
- (新版)消防设施操作员(初级)消防设施操作-考试题库(含答案).docx VIP
- 掘锚一体机检修工操作规程.docx VIP
文档评论(0)