- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第一章:计算机网络安全概述
网络安全的重要性:不仅关乎于个人隐私、商业利益,还关乎于国家的信息安全。
网络安全的基本要素:保密性、完整性、可用性、可控性、不可否认性。(保密性(confidentiality)与完整性(Integrity)和可用性(Availability)并称为信息安全的CIA三要素。)
信息安全的发展历程:通信保密阶段、计算机安全阶段、信息技术安全阶段、信息保障阶段
第二章:黑客常用的系统攻击方法
扫描
常用的扫描器软件:Nmap(端口扫描器)、X-scan(综合扫描器)、Nessus(系统漏洞扫描与分析器)、ipscan(ip端口扫描器)
端口扫描的分类:开放扫描(全连接扫描- TCP connet扫描)、半开放扫描(半连接扫描-TCP SYN扫描)、隐蔽扫描(TCP FIN扫描)
端口扫描的扫描方式:①Ping扫描
②TCPconnet()扫描
③TCP SYN扫描(三路握手:源端口——————————目标主机)
④UDP扫描
常用端口号:FTP:21
SSH:22
Telnet:23
HTTP:80
POP3:110
HTTPS:443
木马
木马的工作原理:客户端/服务端(Client/Server,C/S)模式,采用TCP/UDP的通信方式。攻击者---客户端程序,木马程序---服务器端程序(开端口植入到计算机)
木马的工作过程:①配置木马主要实现两个功能:木马伪装、信息反馈
②传播木马
③启动木马
④建立连接
⑤远程控制
拒绝服务攻击(DoS)
拒绝服务:想办法让目标机器停止提供服务或资源(磁盘空间,内存,进程,网络带宽)访问,从而阻止正常用户的访问。
DoS 攻击的分类:
①以消耗目标主机的可用资源为目的:死亡之ping、SYN攻击、Land攻击、泪珠攻击
②以消耗服务器链路的有效带宽为目的:蠕虫
SYN攻击:攻击者
目标主机
SYN:同步
SYN/ACK:同步/确认
ACK:确认
攻击者
目标主机
1
不应答
n
不应答
缓冲区溢出(buffer overflow)
缓冲区溢出原理:
Windows系统的内存结构 :①代码段(只读数据,可执行);②数据段(静态全局变量,位于数据段并且在程序开始运行的时候被加载);③堆栈段(放置程序运行时动态的局部变量,局部变量的空间被分配在堆栈段里面)。
缓冲区溢出:计算机程序一般都会使用到一些内存,这些内存或是程序内部使用,或是存放用户的输入数据,这样的内存一般称作缓冲区。溢出是指盛放的东西超出容器容量而溢出来了,在计算机程序中,就是数据使用到了被分配内存空间之外的内存空间。而缓冲区溢出,简单的说就是计算机对接收的输入数据没有进行有效的检测(理想的情况是程序检查数据长度并不允许输入超过缓冲区长度的字符),向缓冲区内填充数据时超过了缓冲区本身的容量,而导致数据溢出到被分配空间之外的内存空间,使得溢出的数据覆盖了其他内存空间的数据。
缓冲区溢出的原因:系统和软件本身存在脆弱点导致的。
流行的缓冲区溢出攻击病毒:(1)冲击波:利用漏洞:RPC缓冲区溢出135/TCP
(2)震荡波:利用漏洞:LSASS漏洞 1025/TCP
(3)极速波:利用漏洞:UPNP漏洞 445/TCP
(4)高波:利用多种漏洞,非常危险
第三章:计算机病毒
病毒的特征:传染性(核心特征)、破坏性、潜伏性及可触发性、非授权性、隐蔽性、不可预见性
计算机病毒的传播媒介分类:浏览网页、网络下载、远程攻击、邮件传播、局域网传播、即时通信、U盘等移动硬盘传播。
蠕虫病毒:①破坏性强、传染方式多(一是针对企业的局域网,通过系统漏洞,一是针对个人用户,通过电子邮件,恶意网页)、传播速度快、清除难度大(复制自身在互联网环境下进行传播);②独立存在、主动攻击(不以文件为宿主)
普通病毒与蠕虫病毒的比较
普通病毒
蠕虫病毒
存在形式
寄存文件
独立存在
传染机制
宿主文件运行
主动攻击
传染目标
本地文件
网络计算机
第四章:数据加密技术
对称加密算法:就是加密密钥与解密密钥相同。或者加密密钥能够从解密密钥中推算出来,反过来也成立。加密解密速度快——适合加密解密源文件。
①数据加密标准(DES):一种分组加密算法,输入的明文为64位,密钥为64(56(密钥长度))位,生成的密文为64位。
②三重DES(Triple DES):用两个密钥(或三个密钥)对明文进行三次加密解密运算,112位或168位
③国际数据加密算法(IDEA):对称、分组密码算法,输入明文为64位,密钥为128位,生成的密文为64位,8圈。
④高级加密标准(AES):比三重DES快、至少与三重DES一样安全、数据分组长度为128比特、密钥长度为128/192/256比特。
非对称算法(公开密钥算法(public-key al
您可能关注的文档
最近下载
- 三甲医院必备医疗设备清单大全.doc VIP
- 1_MSDS_柴油-GB 30000 S(化学品安全技术说明书).pdf VIP
- 职业学校建设项目投资估算方案(参考范文).docx
- 2024-2025学年人教版八年级上册历史期末综合训练(含答案).docx VIP
- 《马克思主义基本原理》教案 专题六 劳动价值论.doc VIP
- 建筑施工承插型盘扣式钢管脚手架安全技术标准2021.pdf VIP
- 2025年事业单位考试(医疗卫生类E类)综合应用能力试卷及答案指导.docx VIP
- 人教部编版部编版七下《阿长与山海经》优秀课件(公开课一等奖).pptx VIP
- 食品营养与健康绪论.ppt VIP
- 贫血的中医治疗.pptx VIP
文档评论(0)