网络入侵与攻击技术.pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络入侵与攻击技术.ppt

知识点: 6.1 网络入侵与攻击概述 6.1.1 入侵和攻击的基本概念 6.1.2 防止入侵和攻击的主要技术 6.2 网络攻击的基本步骤 * 第6章 网络入侵与攻击技术 ◇ 网络攻击基础知识 ◇ 网络攻击的基本步骤   ◇ 典型的网络攻击技术   ◇ 操作系统中常用的网络工具 1.入侵和攻击 入侵是指任何威胁和破坏系统资源的行为(如非授权或越权访问系统资源、搭线窃听信息),实施入侵行为的“人”称为入侵者。而攻击是入侵者进行入侵所采取的技术手段和方法。入侵的整个过程(包括入侵准备、进攻、侵入)都伴随着攻击,因此有时也把入侵者称为攻击者。 入侵者的入侵途径有3类:一是物理途径(入侵者利用管理缺陷或人们的疏忽大意,乘虚而入,侵入目标主机企图登录系统或偷窃重要资源进行研究与分析);二是系统途径(入侵者使用自己所拥有的较低级别的操作权限进入目标系统,或装“后门”、复制信息、破坏资源、寻找系统漏洞以获取更高级别的操作权限等);三是网络途径(入侵者通过网络渗透到目标系统中,进破坏活动)。 2.入侵与攻击的关系 入侵与攻击是直接相关的,入侵是目的,攻击是手段,在整个入侵过程中都存在攻击。入侵的目的就是抢占资源,但它不一定有攻击能力,可能雇佣攻击者来达到入侵目的。因此,攻击是由入侵者发起并由攻击者实现的一种“非法”行为。无论是入侵还是攻击,仅仅是概念上和形式上的描述有所区别而已。 对计算机网络而言,入侵与攻击并没有什么本质的区别,入侵伴随着攻击的结果就是入侵(比如在入侵者没有侵入目标之前,他想方设法利用各种手段对目标进行攻击,这属于网络外的主动攻击行为);当攻击者得手而侵入目标之后,入侵者利用各种手段掠夺和破坏别人的资源(这属于网络内的主动攻击行为)。 从网络安全角度来看,入侵和攻击的结果是一样的。 3.入侵者的攻击手段 (1)冒充; (2)篡改; (3)重放; (4)服务拒绝; (5)陷阱门; (6)外部攻击; (7)内部攻击; (8)特洛伊木马。 冒充:把自己伪装成别人,并以他人的名义攻击系统。 篡改:通过秘密篡改合法用户所传送的数据内容,实现自己的入侵目的。 重放:利用修改或复制合法用户所发出的数据再重发,以欺骗接收者,从而达到非法入侵的目的。 服务拒绝:终止或干扰服务器为合法用户提供服务或抑制所有流向某一特定目标的数据,达到入侵的目的。 陷阱门:首先通过某种方式入侵到系统,然后安装陷阱门,并通过更改系统属性和相关特性,使入侵者在非授权情况下能对系统进行各种非法操作。 外部攻击:通过搭线窃听,截获信息,冒充系统管理人员、授权用户或系统的某个部分,设置旁路躲避鉴别与访问控制机制等入侵 内部攻击:利用其所拥有的权限或越权对系统进行破坏活动。 特洛伊木马:利用特洛伊木马攻击不但可以拥有授权功能,还可以拥有非授权功能,一旦系统被特洛伊木马控制,整个系统将会被占领。特洛伊木马系统是具有双重功能的客户/服务体系结构。 (1)访问控制技术是网络安全保护和防范的核心策略之一,其主要目的是确保网络资源不被非法访问和非法利用。访问控制技术所涉及的内容较为广泛,包括网络登录控制、网络使用权限控制、目录级安全控制以及属性安全控制等技术。 (2)防火墙技术是用来保护内部网络免受外部网络的恶意入侵和攻击,防止计算机犯罪,将入侵者拒之门外的网络安全技术。防火墙是内部网络与外部网络的边界,它能够严密监视进出网络边界的数据包,能够阻挡入侵者,严格限制外部网络对内部网络的访问,也可以有效地监视内部网络对外部网络的访问。 (3)入侵检测技术是网络安全技术和信息技术结合的产物,它可以实时监视网络系统的某些区域,当这些区域受到攻击时能够及使检测和立即响应。 (4)安全审计是在网络中模拟现实社会的监察机构,对网络系统的活动进行监视、记录并提出安全意见和建议的一种机制。利用安全审计可以有针对性地对网络运行状态和过程进行记录、跟踪和审查。通过安全审计不仅可以对网络风险进行有效评估,还可以为制定合理的安全策略和加强安全管理提供决策依据,使网络系统能够及时调整对策。 (5)安全扫描技术是指对计算机及网络系统等设备进行相关安全检测,以查找安全隐患和可能被攻击者利用的漏洞。从安全扫描的角度来看,它既是保护计算机及网络系统必不可少的方法,也攻击者攻击系统的技术之一。系统管理员利用安全扫描技术可以排除隐患,防止攻击者入侵;而攻击者也可以利用安全扫描技术来寻找入侵计算机及网络系统的机会。

文档评论(0)

wuyouwulu + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档