- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第7章 网络安全 7.1 Internet攻击形式 攻击互联网主要有两种形式: 恶意程序入侵和黑客入侵。 7.1.1 恶意程序入侵 1.恶意程序的概念 恶意程序是一类可以危害系统或应用正常功能的特殊程序或程序片段。恶意程序的表现多种多样,全由恶意程序制造者的兴趣和目的而异,例如: ● 修改合法程序,使之变为有破坏能力的程序; ● 利用合法程序,非法获取或篡改系统资源或敏感数据。 2.恶意程序的类型 恶意程序已经名目繁多,并且还在通过改进、混合、技术交叉等手段,生成新的品种。下面仅介绍几种常见的恶意程序。 (1)陷门 陷门(trap doors)是为程序开辟的秘密入口。本来陷门是程序员们进行程序测试与调试而编写的程序片段,但也发展成为攻击者们的一种攻击手段: ● 利用陷门进行远程文件操作和注册表操作; ● 利用陷门记录各种口令,获取系统信息或限制系统功能。 (2)逻辑炸弹 逻辑炸弹是嵌入在某个合法程序中的一段程序,它在某种条件下会被“引爆”,产生有害行为,如改变、删除数据或整个文件,执行关机操作,甚至破坏系统。 (3)特洛伊木马 特洛伊木马的名字来自古代的一次战争。在这次战争中,希腊人在一个名叫特洛伊的城外丢弃了一种木制的马,它看起来好像是在企求和平,马肚子里却藏着几十位战士。后人常把看起来有用或无辜,实际却有害的东西称为特洛伊木马。 特洛伊木马程序就是一些看起来有用,但也包含了一段隐藏的、激活时将执行某些破坏性功能的代码。 (4)蠕虫 网络蠕虫是一种可以通过网络(永久性网络连接或拨号网络),并在网络中爬行的过程中进行繁衍的恶意程序。它是一种可以独立运行的程序,它可以通过自身大量繁衍,消耗系统资源,甚至导致系统崩溃;并且它还可以携带别的恶意程序,对系统进行破坏活动。 (5)流氓软件 流氓软件最早出现于2001年,其发展大致经历了恶意网页代码、插件推广、软件捆绑和流氓软件病毒化4个阶段。 (6)病毒 “计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或程序代码。”(1994年2月28日颁布的《中华人民共和国计算机信息系统安全保护条例》)。通常认为,计算机病毒具有如下基本特点。 ● 隐蔽性:巧妙地隐藏,使得难于发现,通常还具有变异性和反跟踪能力。 ● 传染性:主要的两种传染途径是引导扇区传染和文件传染。 ● 潜伏性(触发性):在一定的条件下才发作,目的不易被发现。 ● 破坏性:如修改数据、消耗系统资源、破坏文件系统等。 3.网络病毒防范 目前,计算机网络主要采用C/S工作方式,其最主要的软、硬件实体是工作站和服务器,病毒在网络中是通过“工作站—服务器—工作站”的方式传播的。因此,基本的病毒预防主要应当从工作站和服务器两个方面进行。 (1)基于工作站的防病毒技术 工作站是网络的门户,把好了门户,才能有效地防止病毒的入侵。工作站上的防病毒技术主要有使用防毒杀毒软件、安装个人防火墙、使用无盘工作站和备份。 (2)基于服务器的防病毒技术 基于服务器的防病毒技术主要是提供实时病毒扫描能力,全天候地对网络中的病毒入侵进行实时检测。主要方法有:实时在线病毒扫描、服务器扫描和工作站扫描。 7.1.2 黑客入侵 1.黑客进行远程攻击的一般过程 ① 收集被攻击目标的有关信息,分析这些信息,找出被攻击系统的漏洞。 黑客确定了攻击目标后,一般要收集被攻击者的信息,包括目标机的类型、IP地址、所在网络的类型、操作系统的类型、版本、系统管理人员的名字、邮件地址等。 .平的高低等。通过这些,就可以找到对方系统的漏洞。 ② 用适当工具进行扫描。在对操作系统进行分析的基础上,黑客常编写或收集适当的工具,在较短的时间内对目标系统进行扫描,进一步确定攻击对象的漏洞。 ③ 建立模拟环境,进行模拟攻击,测试对方反应,找出毁灭入侵证据的方法。 ④ 实施攻击。 3.黑客常用策略 (1)IP欺骗 简单地说,IP欺骗的基本思路是:假定要攻击主机X,首先要找一个X信任的主机A,攻击者(主机B)假冒A的IP地址(对IP堆栈中的地址进行修改),建立与X的TCP连接,并对X进行攻击。 (2)漏洞扫描 漏洞扫描就是自动检测计算机网络系统在安全方面存在的可能被黑客利用的脆弱点。漏洞扫描技术通过安全扫描程序实现。所谓扫描,包含了非破坏性原则,即不对网络造成任何破坏。在实施策略上可以采用被动式和主动式两种策略。 (1)被动式扫描策略 被动式扫描策略主要检测系统中不合适的设置、脆弱的口令以及同安全规则相抵触的对象。 (2)主动式扫描策略 主动式扫描策略是基于网络的扫描技术,主要通过一些脚本文件对系统进行攻击,记录系统的反应,从中发现漏洞。 目前,扫描程序已经发展到了几十种,有的小巧快捷,有的界面友好;有的功能单一,有的
您可能关注的文档
- 计算机网络技术与应用 中国通信学会普通高等教育“十二五”规划教材立项项目 教学课件 作者 夏素霞 23235第7章网络操作系统的管理与应用.ppt
- 计算机网络技术与应用 中国通信学会普通高等教育“十二五”规划教材立项项目 教学课件 作者 夏素霞 23235第8章路由与交换设备应用.ppt
- 计算机网络技术与应用 中国通信学会普通高等教育“十二五”规划教材立项项目 教学课件 作者 夏素霞 23235第9章网络系统综合应用.ppt
- 计算机网络技术与应用简明教程 教学课件 作者 978 7 302 16459 3 ch01.ppt
- 计算机网络技术与应用简明教程 教学课件 作者 978 7 302 16459 3 ch02.ppt
- 计算机网络技术与应用简明教程 教学课件 作者 978 7 302 16459 3 ch03.ppt
- 计算机网络技术与应用简明教程 教学课件 作者 978 7 302 16459 3 ch04.ppt
- 计算机网络技术与应用简明教程 教学课件 作者 978 7 302 16459 3 ch05.ppt
- 计算机网络技术与应用简明教程 教学课件 作者 978 7 302 16459 3 ch06.ppt
- 计算机网络技术与应用简明教程 教学课件 作者 978 7 302 16459 3 ch07.ppt
- 计算机网络技术与应用教程教学课件 作者 张基温 杜勇 刘诗瑾 廖伟国 董兆军 第8章 计算机网络新领域.ppt
- 计算机网络建设施工与管理(第二版)(盘) 教学课件 作者 姚行中 王一兵 关林风 吴士泓 第二章.ppt
- 计算机网络建设施工与管理(第二版)(盘) 教学课件 作者 姚行中 王一兵 关林风 吴士泓 第六章.ppt
- 计算机网络建设施工与管理(第二版)(盘) 教学课件 作者 姚行中 王一兵 关林风 吴士泓 第三章.ppt
- 计算机网络建设施工与管理(第二版)(盘) 教学课件 作者 姚行中 王一兵 关林风 吴士泓 第四章.ppt
- 计算机网络建设施工与管理(第二版)(盘) 教学课件 作者 姚行中 王一兵 关林风 吴士泓 第五章.ppt
- 计算机网络建设施工与管理(第二版)(盘) 教学课件 作者 姚行中 王一兵 关林风 吴士泓 第一章.ppt
- 计算机网络教程 第3版 教学课件 作者 谢希仁 谢钧 CH1 概述 3ed.pptx
- 计算机网络教程 第3版 教学课件 作者 谢希仁 谢钧 CH2 物理层 3ed.pptx
- 计算机网络教程 第3版 教学课件 作者 谢希仁 谢钧 CH3 数据链路层 3ed.pptx
最近下载
- 中兴5GC专家认证考试题库大全-上(单选、多选题汇总).doc VIP
- 2025年安徽省职业技能竞赛(计算机软件测试员)备赛试题库资料(含答案).pdf VIP
- 膝关节运动损伤自我诊断课件.pptx VIP
- 人教版二年级上册数学全册教学设计(配2025年秋新版教材).docx VIP
- SPL Phonitor2 120V专业耳放Phonitor 2 BA EN说明书用户手册.pdf
- (2024秋新版本)教科版一年级科学上册全册PPT课件.pptx
- 《卫星运行时间》教学设计.doc VIP
- 2025年秋新人教版二年级上册数学全册同步课件.pptx
- GB50497-2019 建筑基坑工程监测技术标准.docx VIP
- 《竞赛规程》课件.ppt VIP
文档评论(0)