002.黑客攻击与加密技术题库.pptVIP

  1. 1、本文档共34页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第二章 黑客攻击和加密技术 本章目标 了解黑客攻击的常见方法 掌握暴力攻击和字典攻击 掌握木马攻击、拒绝服务攻击 理解社会学工程攻击以及病毒和蠕虫 了解加密方法和种类 掌握用加密技术实现安全服务 学习内容 介绍黑客常用的攻击方法 分析什么是暴力攻击与字典攻击 木马攻击与防守方法 关于社会工程学的概念 内容回顾 安全指的是一种能够识别和消除不安全因素的能力 黑客活动日见增多,并且越来越具有破坏性 常见的安全标准有美国的TCSEC,欧洲的BS7799,国际标准化组织的ISO7498-2和CC等 安全策略是构成网络安全的最基础的部分。 安全策略、身份验证、加密、访问控制、审核和行政制度组成了安全的各个要素 典型的黑客攻击方法 暴力攻击和字典攻击 木马攻击 拒绝服务攻击(DoS和DDoS) 病毒和蠕虫 社会学工程(Social Engineering) 前门攻击的两种方法 暴力攻击 暴力攻击简单地说就是“拼凑”密码并用“穷举法”进行认证尝试 用来拼凑密码的材料是黑客所能想到的各种元素 这种方法对操作系统,设置了密码的文件等等都十分有效 字典攻击 而字典攻击已经把可能的密码保存在字典文件中,然后直接从字典文件中取出密码进行认证尝试 文件中往往包含了常见的字典中所有的单词 把被攻击者常用的或者可能的密码都加入到字典文件中 L0phtCrack 一个比较典型的字典攻击和暴力攻击的工具是@stake公司的软件L0phtCrack 一方面,可以让管理员审核系统中的帐户的密码是否都遵从了密码策略的要求。可以让弱口令的帐户暴露出密码并责令其修改。 另一方面,如果黑客使用这个工具对系统进行暴力攻击和字典攻击,可以获得合法帐号的密码从而实施前门攻击。 使用L0phtCrack获得密码 木马攻击 木马的名称源于古希腊的特洛伊木马神话 一般的木马都有客户端和服务器端两个执行程序,其中客户端是用于攻击者远程控制植入木马的机器,服务器端程序即是木马程序 一个比较经典的木马程序是NetBus NetBus的客户端 一些流行的木马程序 广外女生 冰河 Back Orifice BackDoor 拒绝服务攻击 攻击者在一定时间内发送大量的服务请求来“轰炸”目的主机或其他网络设备,使其不能提供正常的服务 常见的拒绝服务攻击可能是下列的情形之一 攻击者从伪造的,并不存在的IP地址发出连接请求。因为接收方不能解析这些地址,任务将被挂起 攻击者占用了每个可用的会话(SESSIONS),以此阻止你到达远程的路由 攻击者给接收方灌输大量的错误的或是特殊结构的数据包。由于接收方不能正确处理这些数据包而导致接收方计算机瘫痪 DoS攻击手段 泪滴攻击 向目的主机发送改造过的IP数据包,IP报头中长度为负值 Ping of Death 发送过长的ICMP数据包 Smurf 发出伪装的ICMP数据包,目的地址设为某个网络的广播地址,源地址设为要攻击的目的主机 DDoS攻击 是DoS攻击方法的延伸 DDoS是指从网络中很多不同的地方同时对目标计算机发动的DoS攻击 常见的对网络进行DDoS攻击所使用的工具 Trinoo TFN 病毒和蠕虫 计算机病毒就是能够通过某种途径潜伏在计算机存储介质(或程序)里, 当达到某种条件时即被激活的具有对计算机资源进行破坏作用的一组程序或指令集合 它能够对计算机系统进行各种破坏,同时能够自我复制, 具有传染性 病毒和蠕虫(Cont.) 蠕虫是自包含的程序,它能传播它自身功能的拷贝或它的某些部分到其他的计算机系统中,通常是经过网络连接传播 蠕虫不需要将其自身附着到宿主程序上 蠕虫可以分为 主机蠕虫 网络蠕虫 社会学工程(Social Engineering) 社会学工程可以认为不是一种计算机的攻击方法,而是一种人际交往中的欺骗 网络中常见的社会学工程除了使用电话欺骗外,还有电子邮件 邮件的传输,需要做到如下的3个方面才能认为是安全的 机密性 完整性 不可否认性 伪造电子邮件 加密技术 对称加密 加密和解密使用完全相同的密钥 非对称加密 使用两个不同的密钥来加密和解密数据 单向加密 这种加密使用哈希(hash)算法把一些不同长度的信息转化成杂乱的一段固定长度的编码 对称加密的特点 优点 对称加密的计算速度比较快,适合操作大量的数据 缺点 密钥分配是个主要问题。如果密钥传递过程中被第三方获取,那么这就是一个不安全的通信 由于使用相同的密钥加密和解密,接收者不能确认数据发送者的身份 不适合大型的组织机构。如果组织中很多个体需要进行安全通信,使用对称加密很难管理这些密钥 常见的对称加密算法 DES(Data Encryption Standard) 使用56位密钥对64位的数据块进行加密 3

文档评论(0)

2226657222 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档