- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
口才不好 自备枕头 研究人员: 为什么网络受到威胁?? 网络遍布全球各个领域 有道是:上能绑架卫星,下能计算地心。 个人隐私 与 企业机密 电子商务的发达,虚拟货币发展 Q币,比特币,游戏币, 黑客劫持了英国军事卫星 2001年2月28日,英国媒体透露了一条惊人的消息:数名电脑黑客劫持了英国的一颗军事卫星,要求英国政府交出数额不菲的赎金,否则,他们将让这颗对英国军队来说至关重要的卫星实施遥控“手术”,让它成为空中的一堆废铁! 这条消息如飓风一般扫过英伦三岛,连美国的军事专家也惊得目瞪口呆。以英美为首的北约部队正准备对南斯拉夫联盟实施军事打击,而打击所依赖的大量军事信息中,很大一部分将来自间谍卫星和通信卫星。在这关键时刻,英国传出黑客劫持间谍卫星的消息,英美高层的吃惊程度自然可想而知。 对网络的攻击 两个方面 破坏(常见于病毒) 控制(常见于木马) 综合产物:计算机入侵 (Computer Virus) 世界上第一个病毒 电脑病毒的制造来自于一次偶然的事件,那时的研究人员为了计算出当时互 联网的在线人数,开发了一个可以自行传播计数的程序,然而它却自己“无限繁殖”了起来,导致了整个服务器的崩溃和堵塞。 恶意病毒时代 莫里斯蠕虫 它的编写者是美国康乃尔大学一年级研究生罗特·莫里斯。这个程序只有99行,利用了Unix系统中的漏洞。 最初的设计目的:当网络空闲时,程序就在计算机间“游荡”而不带来任何损害。当有机器负荷过重时,该程序可以从空闲计算机“借取资源”而达到网络的负载平衡。而莫里斯蠕虫不是“借取资源”,而是“耗尽所有资源”。 蠕虫病毒特点 以大面积快速传播“繁殖”为主 感染结果大多为破坏数据,消耗资源 不需要光盘,usb设备等传播 优良品种:熊猫烧香,冲击波,欢乐时光 蠕虫王,震荡波………… 病毒其他种类 操作系统型:最常见,危害性也最大。(蠕虫) (把自身变成系统一部分) 外壳型:病毒程序绑到软件外面 (把自身粘到系统外面) 入侵型:将病毒程序的一部分插入到合法的主程序中,破坏原程序。编写比较困难。 (直接破坏软件及系统) 源码型:在源程序制作前,就将病毒代码插入到原程序中,编译后,成为可执行程序的合法部分。这种程序的编写难度较大,一旦插入,其破坏性极大,很难检测。 (隐蔽性最好,软件本身就是病毒) 特洛伊木马是一个包含在一个正常程序中的非法程序。该非法程序被用户在不知情的情况下被执行。 希腊神话起源:木马内的士兵乘夜晚敌人庆祝胜利、放松警惕的时候从木马中爬出来,与城外的部队里应外合而攻下了特洛伊城。 木马的攻击方式 一般的木马都有客户端和服务器端两个执行程序,其中客户端是“遥控器”,服务器端即是“被操控的木偶”。 攻击者要通过木马攻击你的系统,他所做的第一步是要把木马程序植入到你的电脑里面。 木马示范:使用“灰鸽子”进行远程控制 “灰鸽子”包含两个程序文件,一个是服务器端,另一个是客户端。“灰鸽子”的文件列表如图所示 版本很老,仅供参考 另外:木马分类 差不多就两类 单科学霸型:只爱密码,网银、qq、邮箱等的木马,功能单方面很强。 原理:监控键盘 数据截获 内存读取 全能大神型:肩负着共享主义的木马,感染时没异常,但隐私被完全开放,关键时刻能排上大用场。 原理:执行“遥控器”的命令,完全监控。 说白了攻击和入侵就三类 走正门:配钥匙 踹门进去 直接计算或暴力猜解主人的密码 走后门:钻墙缝 通过漏洞,避开审查,抄小路溜进家 直接破坏:耍无赖 大量堵塞网速,消耗系统资源 一般入侵流程 IP获得 — 漏洞后门扫描 — 端口入侵 — 密码破解 — 木马植入 — 监控成功(有时还要留几个后门,扫扫痕迹,以后出入方便~) 高级入侵: 漏洞分析 (漏洞是主要途径!)网络数据截获分析 (电脑破解wifi的好方法) 社会工程学与密码学 非法攻击 以大量耗费资源为目的 比方说: 邮箱炸弹:大量垃圾邮件 DDos:大量消耗网络,让上网慢如狗 垃圾程序:专门拖慢系统的“好”程序 朴素的加密
原创力文档


文档评论(0)