- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第5章 网络攻击及其防范;
网络攻击是指对网络系统的机密性?完整性?可用性?可控性和抗抵赖性产生危害的行为?
攻击行为从攻击者开始在接触目标机的那个时刻起可以说就已经开始了。比如,获得了没有授权的读写特权,或者滥用权限对系统的数据进行破坏,或者使得系统不能正常为其他用户提供服务的行为。
;; 所谓网络的入侵是指对接入网络的计算机系统的非法入侵,即攻击者未经合法的手段和程序而取得了使用该系统资源的权限?
网络入侵的目的有多种:
1.取得使用系统的存储能力?处理能力以及访问其存储内容的权限;
2.作为进入其他系统的跳板;
3.破坏这个系统(使其毁坏或丧失服务能力)?
;黑客--恶意网络攻击者;黑客--恶意网络攻击者;黑客--恶意网络攻击者;黑客--恶意网络攻击者;黑客--恶意网络攻击者;黑客--恶意网络攻击者;攻击的分类; 攻击的分类; 攻击的分类;;网络攻击步骤; 网络攻击的步骤:
(1)攻击者的身份和位置隐藏:利用被侵入的主机作为跳板,如在安装Windows的计算机内利用Wingate软件作为跳板,利用配置不当的Proxy作为踏板、电话转接技术、盗用他人的账号、代理、伪造IP地址、假冒用户账号。
(2)收集攻击目标信息:主要方法有口令攻击、端口扫描、漏洞检测、对目标系统进行整体安全性分析,还可利用如ISS、SATAN和NESSUS等报告软件来收集目标信息。
(3)挖掘漏洞信息:常用的技术有系统或应用服务软件漏洞、主机信任关系漏洞、目标网络的使用者漏洞、通信协议漏洞和网络业务系统漏洞。
(4)获取目标访问权限:通过一切办法获得管理员口令。; (5)隐蔽攻击行为:包括连接隐藏、进程隐藏和文件隐藏等。
(6)实施攻击:攻击主要包括修改删除重要数据、窃听敏感数据、停止网络服务和下载敏感数据等。
(7)开辟后门:主要有放宽文件许可权、重新开放不安全的服务如TFTP等、修改系统的配置如系统启动文件、替换系统本身的共享库文件、修改系统的源代码、安装各种特洛伊木马、安装Sniffers和建立隐蔽信道等。
(8)清除攻击痕迹:主要方法有篡改日志文件中的审计信息、改变系统时间造成日志文件数据紊乱以迷惑系统管理员、删除或停止审计服务进程、干扰入侵检测系统正常运行和修改完整性检测标签等。
; 这些行为可抽象地分为四个基本情形:信息泄漏攻击、完整性破坏攻击、拒绝服务攻击和非法使用攻击?
攻击类型主要有:拒绝服务攻击,分布式拒绝服务攻击,利用型攻击,信息收集型攻击,假消息攻击等等。
; 拒绝服务攻击(Denial of Service,DoS)
DoS攻击是目前最常见的一种攻击类型。
从网络攻击的各种方法和所产生的破坏情况来看,DoS算是一种很简单,但又很有效的进攻方式。它的目的就是拒绝用户的服务访问,破坏组织的正常运行,最终使网络连接堵塞,或者服务器因疲于处理攻击者发送的数据包而使服务器系统的相关服务崩溃,无法给合法用户提供服务。
; DoS攻击的基本过程为:首先攻击者向服务器发送众多的带有虚假地址的请求,服务器发送回复信息后等待回传信息,由于地址是伪造的,所以服务器一直等不到回传的消息,分配给这次请求的资源就始终没有被释放。当服务器等待一定的时间后,连接会因超时而被切断,攻击者会再度传送新的一批请求,在这种反复发送伪地址请求的情况下,服务器资源最终会被耗尽。
;2.4.5 SYN Flood攻击原理;2.4.5 SYN Flood攻击原理;2.4.5 连接耗尽;针对SYN-Flooding攻击的防范措施(一)SYN Defender;针对SYN-Flooding攻击的防范措施(二)SYN proxy;3.9 Land 攻击;“拒绝服务”的例子: LAND 攻击;“拒绝服务”的例子: LAND 攻击;“拒绝服务”的保护: 代理类的防火墙;TCP 同步 泛滥;TCP SYN 泛滥;SYN攻击示意图;Smuff攻击示意图;分布式拒绝服务(DDOS);分布式拒绝服务攻击网络结构图;分布式拒绝服务攻击步骤1;
;
;Hacker;Internet;Targeted
System;Master;(分布式)拒绝服务攻击; 利用型攻击是一类试图直接对用户的机器进行控制的攻击,最常见的有三种:
(1)口令猜测
(2) 特洛伊木马:特洛伊木马是一种或是直接由一个黑客、或是通过一个不会令人起疑的用户秘密安装到目标系统的程序。一旦安装成功并取得管理员权限,安装此程序的人就可以直接远程控制目标系统。
(3)缓冲区溢出?
您可能关注的文档
最近下载
- 2025年初级会计职称《初级会计实务》精讲课件 第一章 概述.pdf
- 锅炉安装施工通用工艺规程.pdf VIP
- 医院消毒供应室规范化管理.pptx VIP
- DB4102_T 045-2024 开农85夏直播花生栽培技术规程.docx VIP
- TCAMET - 城市轨道交通全自动运行系统第5部分:核心设备产品规范.pdf VIP
- 混凝土道路施工方法.docx VIP
- 2024网民网络安全感满意度调查—商用密码专题调查报告-密码科技国家工程研究中心.pdf
- 某公司采购工作手册.doc VIP
- 现代幼儿教师实用英语口语 (12)句子教学.pptx VIP
- 光伏项目经济指标工程概算造价表.xlsx VIP
文档评论(0)