- 1、本文档共24页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
信息安全技术
- - - 绪论- - -
主讲人:裴士辉
e_mail: shihui_pei @
电话
绪论
威胁计算机安全的因素
计算机安全概念
风险管理的步骤
安全标准
1
威胁计算机安全的因素
网络攻击
计算机病毒
其他方面
网络攻击的案例1
Robert Morris 的 “蠕虫”:
1988年
康 奈 尔 大 学 的 Robert
Morris
攻击unix的缺陷
感染了6000多个系统
最终被判3年缓刑和400小时
社区服务和一万美元罚款
MIT Computer Science and Artificial Intelligence
Laboratory (CSAIL) in the pdos group.
2
网络攻击的案例2
Kevin Mitnick:
1995年被捕
偷窃2万个信任卡号
非法侵入Sun、Motorola等公
司的计算机系统
被囚禁到2000年1月,2003年前
禁用电脑
是社交工程(social engineering )— 使用人际关系来
获得口令,使用伪造身份来进入系统 — 的专家。
网络攻击的案例3
俄罗斯 Vladimir Levin :
1994入侵了美国花旗银行,
更改银行账户的存款数目,
窃走了1200万美元
1997 于英国被捕并被引渡到
美国
3年监禁,还24万美元
3
网络攻击的案例4
信息战
索马里战争
1991海湾战争:“沙漠风暴计划”中的打印机
2009年从7月7 日下午6点开始,包括韩国总统府、
国防部、外交通商部和主要银行、媒体、企业在内
的25家网站被黑客连续四天攻击。7 日当天,各大网
站瘫痪长达4小时,到10 日晚,韩国有7.4万部个人
电脑感染病毒,电脑硬盘随后被黑,所存数据全部
丢失
网络攻击的案例5
拒绝服务攻击(Dos:Denial of Service)
使目标系统或者网络不能提供正常的服务。
分布型拒绝服务(DDoS)攻击
僵尸网络
• Zombi:被安装了恶意程序的个人电脑.
• Botnet:由Zombi机器构成的网络称为“botnet”.
在botnet中,各Zombi机器间的通信手段大都利
用IRC。
• 当攻击者向特定IRC服务器的某个通道发出指令
后,这一指令就同时发送给各台Zombi机器,并
在Zombi机器上执行。
4
DDoS攻击过程
攻击者
非安全主机(Wu-ftpd;RPC service)
1 非安全主机
黑客利用工具扫描
黑客利用工具扫描
Internet,发现存在漏洞
的主机
Internet
扫描程序
DDoS Attack Illustrated
攻击者
Zombies
2
黑客在非安全主机上安装类
黑客在非安全主机上安装类
似“后门”的代理程序 Internet
似“后门”的代理程序
文档评论(0)