计算机安全-课件(程绍银)chap14-DoS.pdfVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
拒绝服务攻击 程绍银 sycheng@ 计算机安全 本章内容 网络攻击技术简介 拒绝服务攻击(DoS) 一些典型的DoS攻击 分布式拒绝服务攻击(DDoS) 分布式反弹拒绝服务攻击(DRDoS) DoS攻击的防范 计算机安全 2 本章内容  网络攻击技术简介 拒绝服务攻击(DoS) 一些典型的DoS攻击 分布式拒绝服务攻击(DDoS) 分布式反弹拒绝服务攻击(DRDoS) DoS攻击的防范 计算机安全 3 网络攻击技术简介 攻击分类 攻击步骤与方法 入侵攻击 欺骗攻击 会话劫持攻击 缓冲区溢出攻击 保留访问权限 隐藏踪迹 漏洞类型分布 计算机安全 4 攻击分类(从最高层次来分) 主动攻击 主动攻击包含攻击者访问他所需信息的故意行为 比如远程登录到指定机器的端口25查找邮件服务 器的信息;伪造无效IP地址去连接服务器,使接 受到错误IP的系统浪费时间去连接那个非法地址 攻击者主动地做一些不利于你或你的公司系统的 事情。因此,如果要寻找他们是很容易发现的 主动攻击包括拒绝服务攻击、信息篡改、资源使 用、欺骗等攻击方法 被动攻击 被动攻击主要是收集信息而不是进行访问,数据 的合法用户对这种活动一点也不会觉察到 被动攻击包括嗅探、信息收集等攻击方法 计算机安全 5 攻击步骤与方法 搜集信息 实施入侵 上传程序、下载数据 利用一些方法来保持访问,如后门、特洛 伊木马 隐藏踪迹,如日志消除 计算机安全 6 入侵攻击 拒绝服务攻击 严格来说,拒绝服务攻击并不是某一种具体的攻击方 式,而是攻击所表现出来的结果,最终使得目标系统 因遭受某种程度的破坏而不能继续提供正常的服务, 甚至导致物理上的瘫痪或崩溃 分布式拒绝服务攻击 高速广泛连接的网络也为DDoS攻击创造了极为有利 的条件。在低速网络时代时,黑客占领攻击用的傀儡 机时,总是会优先考虑离目标网络距离近的机器,因 为经过路由器的跳数少,效果好 口令攻击 攻击者攻击目标时常常把破译用户的口令作为攻击的 开始。只要攻击者能猜测或者确定用户的口令,他就 能获得机器或者网络的访问权,并能访问到用户能访 计算机安全问到的任何资源 7 欺骗攻击 IP欺骗 公司使用其他计算机的IP地址来获得信息或者得到特权 电子邮件欺骗

文档评论(0)

1243595614 + 关注
实名认证
文档贡献者

文档有任何问题,请私信留言,会第一时间解决。

版权声明书
用户编号:7043023136000000

1亿VIP精品文档

相关文档