2、网络与通信安全.pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
2、网络与通信安全.ppt

NetBIOS协议是由IBM公司开发,主要用于数十台计算机的小型局域网。135 139 * * * * 这是一条完成的地下价值链,而DDoS问题是其中最为典型的案例 * 攻击产业链形成; * 攻击的规模持续增加 一般来说,可以用历次攻击的峰值带宽和每秒数据包峰值的以及攻击持续的时间这三个数据的最大值和攻击发生频度来衡量攻击的规模。 根据Yankee Group公司的调查[Yankee],从2002年开始,DDoS攻击规模开始了飞跃式的变化(见图1)。信息技术和服务公司Prolexic最近表示,它缓解了2011年最大的一次DDoS攻击。发生在11月的一次为期一周的DDoS攻击,带宽峰值高达45Gbps,每秒攻击数量达到6900万数据包。该公司最新的研究报告显示,2011年第三季度攻击带宽比去年同期增长了66%[ PRL]。 * 攻击的复杂性不断提高 早在2003年就有资料提及,攻击者为了逃避检测而调整攻击节奏,发已经现身已久,对其检测与防护的技术仍是明了低速率(low-rate)攻击[Gabriel]。虽然这种攻击DDoS攻防研究的前沿课题。 随着新应用的出现,攻击的手法逐渐从网络层向应用层转变,并有向业务逻辑层发展的趋势。目前HTTP和DNS仍是最主要目标,但针对HTTPS SMTP 和SIP/VOIP 的攻击也很常见(见图2)。另外由于存在大量的开源程序的DNS服务器,攻击者可以轻易利用存在配置错误的DNS服务器发动反射/放大攻击[Arbor1]。最近的统计应用层攻击,例如Http Get/ Post /Push Flood 、SSL Get/ Post Flood等,虽然只占比大约为17.5% [PRL],但应用层攻击的破坏力和防护难度要比网络层的大很多,因此其造成的危害远不止这个比例。在上述几个应用层攻击中,Http Get Flood在业内又称CC攻击,是黑客研究出的一种专门挑战“黑洞”的攻击。CC即Challenge Collapsar,挑战黑洞,而黑洞是绿盟科技抗拒绝服务产品早期品牌,现在该产品系列已经改称ADS(Anti-DDoS Systm)产品。值得一提的是,绿盟科技的ADS产品能够很好的化解CC攻击,效果远远好于其它同类产品。 大部分DDoS攻击都是通过僵尸网络发动的,应该把组建僵尸网络作为整个攻击周期的一部分。因此攻击的复杂性还体现在组建和管理僵尸网络的手法不断翻新等方面。 * 发动攻击的代价或难度越来越低 由于很容易从网络上获得DDoS攻击工具,发动攻击不需要掌握很高深的技术。例如著名的“低轨道离子炮”(LOIC)[Jose],该工具还衍生出很多个版本,甚至还有了安卓系统的版本。同时采用应用层攻击并不需要消耗很大的带宽,也就是攻击的成本更低。 * 攻击的动机多元化,经济利益为主 早期的攻击动机是炫耀和取乐,而近年来的攻击明显带有经济目的。攻击者要么直接要挟受害方,要么将攻击能力在网络上公开报价出售(见表1 [Arbor1])。一些组织出于竞争的原因租用僵尸网络攻击商业对手的网络。同时,政治和意识形态因素也是DDoS攻击的一个主要驱动,这类事件在最近几年屡见不鲜。 * * * * * * * * * 在ISO/IEC27002:2005的息安全定义中涉及了信息资产的安全属性 完整性。指信息在存储或传输过程中保持不被修改、不被破坏、不被插入、不延迟、不乱序和不丢失的特性,保证真实的信息从真实的信源无失真地到达真实的信宿。 保密性。指严密控制各个可能泄密的环节,使信息在产生、传输、处理和存储的各个环节中不泄漏给非授权的个人和实体。 可用性。指保证信息确实能为授权使用者所用,即保证合法用户在需要时可以使用所需信息。 光纤误码率就很低 全双工 令牌环网,也基本淘汰了,现在城域网里用的环网算法已经完全不同了。 * * SDH 和WDM 1.TCP/IP是OSI协议的实体化。目前没有网络能够完成OSI协议,所有网络都是按照TCP/IP协议建立的。2.OSI是先有模型;TCP/IP则是先有协议,后有模型。3.OSI适用于各种协议栈,是一种标准的模型;TCP/IP只适用于TCP/IP网络。4.他们的层数不同。其实,这两者都是帮助我们理解网络的工具,一个实用一个理想化,不存在优缺点的问题。 * * * 数据帧封装成ip报文 * arp主要是在封包过程中对目的ip地址的mac进行2层广播请求。 * * 初期:有目的的发布错误ARP广播包,被称为ARP欺骗。A黑客通过发布错误的ARP广播包,阻断正常通信,并将自己所用的电脑伪装成别人的电脑,这样原本发往其他电脑的数据,就发到了黑客的电脑上,达到窃取数据的目的。 中期:ARP恶意攻击 后来,有人利用这一原理,制作了一些所谓的“管理软件”,例如网络剪刀手、执法官、终结者等

文档评论(0)

此项为空 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档