- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
《计算机网络安全的理论与实践(第3版)》. 【美】王杰、【美】Z. Kissel 、孔凡玉, 高等教育出版社, 2017年. ARP 诈骗 攻击者改变合法的连网计算机的 MAC 地址为一个其指定的 MAC地址 防御方法 – 检查 MAC地址和域名 《计算机网络安全的理论与实践(第3版)》. 【美】王杰、【美】Z. Kissel 、孔凡玉, 高等教育出版社, 2017年. 缓冲区溢出攻击 缓冲区溢出攻击 缓冲区溢出,又名缓冲区超限,是一种常见的软件漏洞。即程序进程给该缓冲区写入多过其容量的内容,则缓冲区溢出。 有可能利用缓冲区溢出,重定向受害者的程序去执行攻击者自己的代码 ,这类攻击常常利用了某些函数,数据放在堆,函数调用的返回地址放在栈内。 《计算机网络安全的理论与实践(第3版)》. 【美】王杰、【美】Z. Kissel 、孔凡玉, 高等教育出版社, 2017年. 缓冲区溢出的攻击步骤: 找到一个允许缓冲区溢出的程序(例如,找到一个程序使用了是不检查边界的函数) 将攻击者的可执行代码存入内存 算出需拷贝的足够长的字符串到缓冲区 使缓冲区溢出,数据跨堆入栈,修改函数返回地址,使其执行攻击者程序 防御措施– 进行语句检查并检查要写入缓冲区的内容的界限,以及在编译器中加入“金丝雀值”用于检测溢出 《计算机网络安全的理论与实践(第3版)》. 【美】王杰、【美】Z. Kissel 、孔凡玉, 高等教育出版社, 2017年. 抵赖 有些情况下,数据所有者可能会否认数据为自己所有或逃避法律后果 他可能争辩说他从未发送或收到有问题的数据 防御途径 – 身份认证协议和密码学方法 《计算机网络安全的理论与实践(第3版)》. 【美】王杰、【美】Z. Kissel 、孔凡玉, 高等教育出版社, 2017年. 入侵 未授权用户进入他人计算机系统,利用系统配置漏洞、通信协议缺陷和软件漏洞实现非法入侵他人系统 入侵检测是一种探测入侵行为的技术,关闭TCP 和UDP 可能被入侵者利用的端口,也可有效降低入侵 IP扫描和端口扫描是常用的攻击工具,同时,也可以来帮助用户发现自身系统哪些端口开启了,哪些开启的端口可能会遭受攻击 《计算机网络安全的理论与实践(第3版)》. 【美】王杰、【美】Z. Kissel 、孔凡玉, 高等教育出版社, 2017年. 流量分析 目的在于依靠分析IP包发现通话的双方及其通信量,尽管IP包已经加密,入侵者仍旧可以分析IP头文件获得有用的信息 防御措施 – 加密 IP包文件,但是一个IP头文件加密后的IP包不能送达目的地,因此,需要网关 网关也可以保护内部网络拓扑 《计算机网络安全的理论与实践(第3版)》. 【美】王杰、【美】Z. Kissel 、孔凡玉, 高等教育出版社, 2017年. (1) 发 IP包到网关A. (2) 网关 A加密了发送者的IP包并传往下一个路由器 (3) IP包 经由网关 A 传送到网关B. (4)网关B去掉头文件,解密发送者的IP包,并且将其发送给接受者。 《计算机网络安全的理论与实践(第3版)》. 【美】王杰、【美】Z. Kissel 、孔凡玉, 高等教育出版社, 2017年. 拒绝服务攻击 阻止合法用户得到正常通信和资源 DoS –由单台计算机发起攻击 DDoS – 操作多台计算机发起攻击 《计算机网络安全的理论与实践(第3版)》. 【美】王杰、【美】Z. Kissel 、孔凡玉, 高等教育出版社, 2017年. DoS SYN 洪水攻击是一种典型和有效的 DoS 攻击, smurf 攻击是另一种典型的 DoS攻击 攻击者在一个很短的时间段内向网上的一组计算机发送大量ping指令, 并使得这些指令看起来出自其选取的受攻击的目标主机,因此这些计算机会向其回送pong消息。 《计算机网络安全的理论与实践(第3版)》. 【美】王杰、【美】Z. Kissel 、孔凡玉, 高等教育出版社, 2017年. DDoS 典型的 DDoS 攻击过程如下: 利用操作主机扫描尽可能多的连网计算机 安装一个特殊的攻击软件,然后命令所有被控制计算机发起DoS攻击,这些机器成为占比机 操纵主机命令所有占比机同时向同一目标发起DoS攻击 《计算机网络安全的理论与实践(第3版)》. 【美】王杰、【美】Z. Kissel 、孔凡玉, 高等教育出版社, 2017年. 垃圾邮件 垃圾邮件是不请自来的信息,多是商业信息,或钓鱼信息 其目的虽然不一定是危害用户主机工作,但仍然消耗了计算资源 垃圾邮件也出现在万维网搜索引擎、即时消息、博客、手机等各种网络
您可能关注的文档
- #%天体的!射线及近红外光辐射研究!.PDF
- (2009年高考全国文综卷Ⅰ)(节选)阅读分析资料及图,完.ppt
- (2011.09.20)系统开发规范和文档编写教学方法讨论、重难点.doc
- [如何掌控自己的时间及生活]目录.PDF
- 《3-6岁儿童学习和发展指南》概述.ppt
- 《爱情底线》作者小第一卷爱怎样开始和结束.PDF
- 《板块式校本综合实践活动开发和实施》方案.doc
- 《备品备件需求预测、库存控制和仓储管理操作实务》.doc
- 爱,和我们同行.PDF
- 爱德华氏菌与鱼类爱德华氏菌病(综述).PDF
- 2025-2030中国卧式消防泵行业市场现状分析及竞争格局与投资发展研究报告.docx
- 2025-2030中国光学传感器行业市场全景调研及投资价值评估咨询报告.docx
- 2026中国高强再生纱市场产销规模及未来运营战略规划研究报告.docx
- 2025-2030中国非隔热防火玻璃行业市场现状分析及竞争格局与投资发展研究报告.docx
- 2025-2030辣椒行业深度调研及竞争格局与投资价值研究报告.docx
- 2026中国钠工业产销需求及盈利能力预测报告版.docx
- 2025至2030国内酒店器具行业市场发展分析及有效策略与实施路径评估报告.docx
- 电厂安保安全培训记录课件.pptx
- 日本综合概况.pptx
- 2025至2030中国微生物菌剂在土壤修复领域市场推广障碍分析报告.docx
原创力文档


文档评论(0)