




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、1、数据通信和计算机网络,第十一章计算机网络安全,第二,第十一章计算机网络安全,主要学习内容: 11.1网络安全问题概要11.2数据加密基础11.3数字签名和认证技术11.4防火墙网络通信系统的自我缺陷。 互联网上的攻击事件不断发生。 4、网络攻击行为,11.1.1在网络安全风险普及的时代,网络信息系统已经受到外部攻击是理所当然的事情,美国防卫网络每年达到250000次,但只检测出0.2%并报告如何入侵的方法和各种入侵工具可以在网络上轻松找到,一般用户总是可以尝试各种入侵手段。 任何网络用户只要具备PC和网络条件,就可以成为黑客和入侵者。 根据统订,通常入侵的源头来自大学。 根据伦敦英国银行协
2、会统一修订的计算机网络犯罪和特点,世界上每年因计算机犯罪造成的损失约80亿美元。 计算机安全专家指出,实际损失额必须在100亿美元以上。 计算机网络犯罪的特点是犯罪者不必现场,留下的证据少,有效性低。 而且,关于这种犯罪的法律还没有完善。 6、随着黑客阵营的兴起,互联网的兴起,世界上出现了大量的“黑客”,规模一定。 所谓“黑客”,是指企图用各种不正当手段侵入计算机网络的人。 大部分黑客都是出于自愿的动机学习攻击和反攻技术。 7、黑客的起源,黑客(HACKER )一词来自英语HACK,意味着开拓、开拓。 这始于70年代麻省理工大学的实验室,指的是竭尽全力挖掘计算机程序最大可能性的计算机精英。 对
3、任何电脑操作系统的神秘都有强烈兴趣的人。 他们对操作系统和编程语言有高度的了解,能够发现软件的脆弱性和逻辑缺陷。 黑客出于改善的希望,制定了对远程计算机安全系统进行检查的程序。 这个分析过程是创造和提高的过程。 黑客从不试图追求更深入的知识、公开发现、与他人共享、破坏数据。 我是黑客/入侵者,但是现在,黑客这个词用来指使用电脑进行破坏和恶作剧的人。 对他们的正确英语称呼是Cracker,有人翻译成“黑客”。 黑客和黑客的根本区别在于,黑客们建造,黑客们破坏。 黑客是恶意的、破坏系统完整性、破坏系统重要数据、拒绝合法用户访问,以及给目标机器带来各种安全问题的入侵者(Cracker )。 然而,实
4、际上,“黑客”和“入侵者”是很难区分的。 9、“黑客”的复杂内涵,黑客曾经是光荣、美好的传统。 代表着反权威、守法的计算机英雄。 IT历史上十个老品牌的黑客是电气工程师和计算机革新者,他们才华横溢,行动孤独,也有个性缺陷。 他们埋头于技术和计算机,把工作看作艺术。 他们不仅是计算机革命的重要参与者,而且是计算机革命的主角和英雄(这两个词英语是同一个词Heros )。 当然,也有臭名昭着的罪犯。10、著名黑客代表理查德斯托尔曼GNU (通用公共许可证)计划创始人自由软件之父Dennis Richie and Ken Thompson丹尼斯里奇和肯顿普森u 110 Linus Torvalds L
5、inus worlinux kernel的开发者,Steven wozniak Steven wozniak wazniak苹果电脑创始人,Mitch Kapor米切尔卡普尔Lotus创始人电子锋基金会(EFF )创始人, Eric Steven Raymond埃里克斯蒂芬雷蒙德自由软件理论旗帜12,着名黑客代表, John Draper约翰德拉普电话大盗和超级黑客Robert Morris罗伯特莫里斯疯狂的计算机奇才第一蠕虫的制造商Kevin Mitnick凯文明尼克美国政府通缉的第一黑客,13,第一“蠕虫”病毒,1 蠕虫作者Robert Morris J.r被判有罪,监禁3年,社区服务40
6、0小时,罚款1万美元。 “Morris蠕虫”的出现改变了许多人对互联网安全的看法。 简单的程序有效地破坏了数百台(或数千台)机器,这一天标志着互联网安全研究的开始。 14、一般系统攻击程序,11.1.2一般安全威胁和攻击信息收集:信息收集的目的是访问要攻击的目标网络数据库。 检测和分析系统安全漏洞:使用自我编辑程序或公开的工具发现网络中的每个主机,以寻求系统安全漏洞或安全漏洞。 实施攻击,15,常用信息采集工具,SNMP协议:查看网络系统路由器路由表,了解目标主机所在网络的拓扑及其内部详细信息。 TraceRoute程序使用此程序可以获取到达目标主机所经过的网络和路由器的数量。 Whois协议
7、:此协议的服务信息提供所有相关的DNS域和相关的管理残奥仪表。 DNS服务器此服务器提供系统中可访问主机的IP地址表及其对应的主机名。 Finger协议可以使用Finger获取指定主机上所有用户的详细信息。 Ping实用程序可用于定位指定的主机。 16、一般勘探手段、自编程序:黑客发现“修补程序”的接口时,自己编制程序,通过该接口进入目标系统。 公开的工具:使用公开的工具,可以扫描整个网络或整个子网,找到安全漏洞。 17、被动和主动攻击、被动攻击:攻击者仅观察分析某协议数据单元PDU,不干扰信息流。 截获活动攻击:表示攻击者对通过某个连接的PDU进行各种处理。 变更消息流变更消息服务伪造连接初
8、始化,18,攻击模式,正常的消息流,19,攻击程度,入侵者只获得访问权(一个登录名和口令)的入侵者获得访问权,数据入侵者获得访问权,系统的一部分20、常见攻击类型、窃取机密信息的网络截获、扫描攻击、网络站点、协议栈指纹认证、会话劫持等,拒绝授权用户的访问入侵。 非法访问密码解密、IP欺骗、木马、DNS欺骗、播放攻击、非法使用等。 恶意攻击是服务DoS、电子邮件炸弹、缓冲区溢出拒绝计算机病毒社交工程21、盗窃信息资源、盗窃机密信息是侵入者非法接入网络、盗窃信息的行为,是广泛的“职业性”侵入者最喜欢的。 此类行为通常是出于商业目的、政治目的或间谍活动目的。 1996年,Fort Bragg的士兵闯
9、入军事修订机系统,广泛分发取得的密码。1997年,入侵者袭击了Crack . Com (游戏机制造商)网站,盗取了Quake和Golgotha项目的源代码。22、盗窃机密的一些形式、盗窃机密信息的未授权访问攻击恶意计算机病毒的社交工程、23、网络监听、网络计算机上使用专用工具软件在网络上传输的分组高级窃听程序还提供生成、解码假数据包、锁定源服务器(或目标服务器)上的特定端口以及自动处理与这些端口相关的数据包的功能。 利用这些功能,可以监听他人的网络操作,窃取信息。24、可听位置、网络a中的纠错功能分组通过因特网的每条路径是设备。 网络b的计算机。 25、网络监听工具、网络监听工具是提供给管理员
10、的一种管理工具,用于监控网络状态、数据流状况和网络上传输的信息。 网络监听工具也是入侵者经常使用的工具。 如果信息是以明文形式在网络上传输的,则可以使用网络截取方法进行攻击。 将网络接口设置为截取模式可以持续截取网络上的信息。 网络截取可以获取网络中的所有数据包,但入侵者最感兴趣的是每个数据包前面的部分字节的信息,这部分包含用户帐户和密码。 26、扫描仪和扫描仪是一种自动监控远程或本地主机安全弱点的程序。 使用扫描仪,您可以无遗漏地检测远程服务器的不同TCP端口分配、提供的服务和软件版本,并间接或直接了解远程主机的安全问题。真正的扫描仪如何工作收集有关目标主机的有用信息。 (例如,匿名用户是否
11、可以登录等)。 这使系统管理员能够更好地管理系统与外部的交互。27、典型扫描仪程序、网络应用程序:主机UNIX下的专用程序可获得全面的DNS信息域。 在traceroute unix上跟踪两台计算机之间的路由是, Network Tools包含多个unix移植程序的网络工具箱Strobe -快速识别在指定计算机上运行的服务,windows允许tracert rusers和finger unix收集网络上某个用户的信息Network Toolbox - windows上的端口扫描程序、28、其他盗取秘密的形式、网络站点使用whois、Finger等工具的目标有用信息(域名、IP地址、网络拓扑、相
12、关用户协议栈指纹攻击者使用探测分组从得到的响应中标识目标主机将要使用的操作系统。 在建立合法通信连接之后,会话劫持器可以以阻塞或破坏通信的方式来继承所建立的连接,并伪造被继承方与对方的通信。 另外,29,当会话劫持或者主机a正在与主机b进行会话时,x加入会话,冒充b的名义将分组发送至a,通知会话的中断,并且x继续与b进行会话而不是a。30、未经授权的访问、窃取机密信息的未经授权访问攻击恶意计算机病毒的社交工程、31、密码破解和密码破解需要足够的硬件、密码破解程序和密码文件。 大多数密码解密程序只是以高运算速度扫描实验密码的指令的集合。 在UNIX系统上,加密密码通常存储在/etc/shadow
13、中,而Windows NT将加密密码存储在SAM中。 密码解密计划的目的:为系统管理员提供有价值的服务,找到网络上存在的弱密码。 系统管理员可以使用密码解密程序定期检查密码。 32、密码解密方法、推测:未授权用户在登录时多次尝试不同的密码,可能会推测出密码。修正:从服务器取得加密的密码表,使用公开的算法进行修正,直到求出密码。 33、密码解密程序示例,NTCrack强攻击程序旨在启动对Windows NT的快速强攻击。 据测量,以太网环境允许每分钟登录1000次,相当于每天测试1,152,000个密码。 对L0phtcrack的辞典解读辞典中的所有单词进行加密,与用户密码文件中的加密密码进行比
14、较,如果发生匹配,则密码被解读。 34、非法获取密码的其他手段,有些密码陷阱攻击者在部分网络服务上设置假接口,输入用户名和密码,要求监听该用户的用户名和密码的网络监听方法Telnet、FTP、HTTP、SMTP等传输协议以明文格式传输用户帐户和密码信息,并且可以使用截取包工具轻松收集帐户和密码。 35、IP地址欺骗、IP地址欺骗是指伪造主机的IP地址的技术。 其本质是让一台机器扮演另一台机器,以达到蒙混过关的目的。 伪造的主机通常具有某种特权或受其他主机信任。 IP欺骗通常是通过编写的程序来实现的。 IP欺骗者通过网络编程,发送具有假的发送源IP地址的IP数据包,达到自己的目的。 在当前的因特
15、网上,有些工具能够发送伪造的IP地址,从而使得能够任意地指定源IP地址以免留下自己的痕迹。36、IP地址欺骗的实现使得忙于利用主机x在短时间内发送大量的数据包a,使得补救成为可能。 源地址a的分组通过使用主机x向b发送。 通过在路由器上设置分组过滤机制,可以防备该攻击。 37、木马、特洛伊木马(简称木马),英文名称为“特洛伊木马house”,取自希腊神话中的木马记,是一种基于远程控制的黑客工具。 木马是指执行一个程序表面的任务,但实际上正在执行另一个任务。 木马程序是一种特殊代码,它寄生在普通程序内部,用于执行某些破坏性操作或盗窃数据,以完成特定的特殊任务。 这些特殊的代码一般被隐藏,执行时无
16、法被发现,其功能与在程序中调用的功能完全无关。 38、木马与病毒的区别,木马是不可自我复制的恶意程序,这是木马与病毒最明显的区别。 木马原则上是一种远程管理工具,由于它本身没有伤害性和传播力,通常被视为不属于病毒的病毒。 有些人认为木马也是电脑病毒的一种。 我们称之为木马病毒。 目前的防病毒软件对木马具有一定的防治作用。39、暗门、暗门也称为后门,是指隐藏在程序中的秘密功能,通常,程序设定为以后可以自由访问系统。 后门病毒也是木马程序。 木马如果被攻击者不当使用,破坏力会比病毒更强。 40、木马控制功能,木马可以实现的控制功能:远程监控(控制对方的鼠标、键盘,监控对方的画面)记录各种密码信息的系统信息(计算机名、计算机名的更改、当前用户、系统路径)
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 第二单元电路(专项训练)-2024-2025学年四年级科学下册期中复习(教科版)
- 2024计算机基础考试策略与技巧试题及答案
- 有效复习2024年药理学考试试题及答案
- 美容师职业发展路径与考试相关试题答案
- 2024-2025员工三级安全培训考试试题(研优卷)
- 2025年员工安全培训考试试题及答案参考
- 2025工厂职工安全培训考试试题及完整答案(夺冠系列)
- 2025年员工三级安全培训考试试题带答案(B卷)
- 2025年员工安全培训考试试题4A
- 2025年安全管理员安全培训考试试题及答案7A
- 浙江省金丽衢十二校2025届高三下学期二模试题 地理 含解析
- 2024年员工知识产权与保密协议范本:企业知识产权保护实务3篇
- JGJ46-2024 建筑与市政工程施工现场临时用电安全技术标准
- GB 17790-2008家用和类似用途空调器安装规范
- 中医体质辨识共57张课件
- 魔幻泡泡秀七彩体验馆介绍
- 育苗花卉种子采购合同 修
- 表面工程学第十二章-表面微细加工技术
- 聚乙烯塑料袋检验记录新
- 《建筑桩基技术规范》JGJ94-94送审报告
- 员工入职确认单
评论
0/150
提交评论