大学生信息技术-拓展模块 课件 项目1任务3 网络攻击与防范_第1页
大学生信息技术-拓展模块 课件 项目1任务3 网络攻击与防范_第2页
大学生信息技术-拓展模块 课件 项目1任务3 网络攻击与防范_第3页
大学生信息技术-拓展模块 课件 项目1任务3 网络攻击与防范_第4页
大学生信息技术-拓展模块 课件 项目1任务3 网络攻击与防范_第5页
已阅读5页,还剩8页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

大学生信息技术——拓展模块项目1

任务三项目知识框架思维导图网络攻击与防范任务3内容提要1.网络攻击的概述2.网络攻击的定义3.网络攻击的方式和特点4.网络防范方式任务3

网络攻击与防范

1.网络攻击的概述随着计算机技术和网络技术的不断发展,越来越显示它在社会信息化中的巨大作用,推动工业信息化、新兴服务业、信息产业的快速发展,带动了国民经济发展和社会发展。由于网络系统的开放性,软件系统和网络协议存在安全缺陷,使得网络系统不可避免地、或多或少存在安全隐患和风险。网络给人们带来方便的同时,也面临着巨大挑战,黑客攻击、病毒攻击、非法获取情报和信息等给网络信息安全带来严重威胁。在科技最发达、防御最严密的美国国防部的五角大楼,每年都有成千上万的非法入侵者侵入其内部网络系统。在我国,ISP、证券公司、银行也多次被国内外黑客攻击。伊朗布什尔核电厂2017年2月启用后发生连串故障,真正原因却可能是核电厂遭计算机病毒控制。多名国际计算机保安专家都发现一种专门攻击核电站的超级计算机病毒,被形容为全球首个“计算机超级武器”或“计算机聪明炸弹”,估计是某个国家开发,专门攻击伊朗,标志着全球踏入计算机战争时代。美国《华盛顿邮报》披露称,美国国家安全局和联邦调查局通过进入微软、谷歌、苹果、雅虎等九大网络巨头的服务器,监控美国公民的电子邮件、聊天记录、视频及照片等秘密资料,同时还对包括中国在内多个国家的网络设施和服务器进行监听,美国舆论随之哗然。任务1网络攻击与防范——网络攻击与防范的概述

2.网络攻击的定义网络攻击是指网络攻击者通过网络对计算机或其他网络设备进行的非授权访问或访问尝试。无论其成功与否,均算是网络攻击。3.网络攻击的发展趋势(1)网络攻击自动化程度和攻击速度提高(2)网络攻击攻击工具越来越复杂(3)网络攻击发现软件和系统漏洞越来越快(4)网络攻击越来越不对称威胁(5)网络攻击基础设施面临的威胁越来越大任务1网络攻击与防范——网络攻击与防范的定义和趋势

4.网络攻击主要方式(1)探测攻击探测攻击是指黑客通过扫描允许连接的服务和开放端口,能够迅速发现目标主机端口分配情况以及提供的各项服务和服务程序版本号,找到有机有机可乘的服务或端口后进行攻击。(2)网络监听网络监听是一种监视网络状态、数据流程以及网络上信息传输的管理工具,它可以将网络界面设定成监听模式,并且可以截获网络上所传输的信息。网络监听的检测方式有:①采用ARP技术进行检测②采用DNS技术进行检测③通过测试网络和主机的响应时间进行检测任务1网络攻击与防范——网络攻击主要攻击方式

(3)缓冲区溢出攻击缓冲区溢出攻击是一种渗透式攻击方法。攻击者主要利用程序设计上的缺陷来实施缓冲区溢出攻击,其目的是通过缓冲区溢出执行一些恶意代码,获得计算机一个计算机系统的控制权,为实施进一步的攻击提供基础。(4)欺骗攻击欺骗攻击是利用TCP/IP和操作系统等协议本身的安全漏洞而进行的攻击行为。这些攻击包括IP欺骗攻击、DNS欺骗攻击、Web欺骗攻击等。任务1网络攻击与防范——网络攻击主要攻击方式

(5)特洛伊木马程序特洛伊木马程序原理:一个完整的木马系统由硬件部分,软件部分和具体连接部分组成。(1)硬件部分:建立木马连接所必须的硬件实体。控制端:对服务端进行远程控制的一方。服务端:被控制端远程控制的一方。INTERNET:控制端对服务端进行远程控制,数据传输的网络载体。(2)软件部分:实现远程控制所必须的软件程序。控制端程序:控制端用以远程控制服务端的程序。木马程序:潜入服务端内部,获取其操作权限的程序。木马配置程序:设置木马程序的端口号,触发条件,木马名称等,使其在服务端藏得更隐蔽的程序。(3)具体连接部分:通过INTERNET在服务端和控制端之间建立一条木马通道所必须的元素。控制端IP,服务端IP:即控制端,服务端的网络地址,也是木马进行数据传输的目的地。控制端端口,木马端口:即控制端,服务端的数据入口,通过这个入口,数据可直达控制端程序或木马程序。任务1网络攻击与防范——网络攻击主要攻击方式

特洛伊木马程序入侵方法:(1)诱使用户执行特定程序,实现特洛伊木马程序的安装(2)通过电子邮件入侵(3)在软件源代码中加入恶意代码(4)通过网页传播特洛伊木马程序攻击步骤:(1)配置木马(2)传播木马(3)启动木马(4)建立连接(5)远程控制任务1网络攻击与防范——网络攻击主要攻击方式

特洛伊木马程序预防方法:(1)不要轻易运行来历不明和从网上下载的软件。

(2)保持警惕性,不要轻易相信熟人发来的E-Mail就一定没有黑客程序,(3)不要在聊天室内公开你的Email地址,对来历不明的E-Mail应立即清除。(4)不要将重要口令和资料

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论