计算机网络安全期末的复习-2.ppt

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
计算机网络安全期末的复习-2

计算机网络安全复习 ;4.2 基于密码的身份认证 ;;4.3 基于地址的身份认证 ;;4.4 生物特征身份认证 ;;4.4.2 指纹认证 ;;4.4.3 虹膜认证 ;;;4.5 零知识证明身份认证 ;4.6 身份认证协议 ;;;;;;4.6.2 SSL协议 ;4.6.2 SSL协议 ;;;;;;;5.1.2 TCP/IP各层的主要功能 ;;5.2.2 ARP欺骗;;;;;;;;;5.3 DHCP安全 ;5.3.1 DHCP概述;5.3.2 DHCP的安全问题 ;;5.5 DNS安全 ;5.5.1 DNS概述 ;;;;5.5.2 DNS的安全问题 ;;5.5.3 DNS安全扩展(DNSSEC) ;;;;;6.1 计算机病毒概述 ;6.1.2 计算机病毒的特征 ;3.传染性 传染性是计算机病毒最重要的特征,也是各类查病毒软件判断一段程序代码是否为计算机病毒的一个重要依据。病毒程序一旦侵入计算机系统就开始搜索可以传染的程序或者磁介质,然后通过自我复制迅速进行传播。 4. 潜伏性 计算机病毒具有依附于其他程序的能力,所以计算机病毒具有寄生能力。将用于寄生计算机病毒的程序(良性程序)称之为计算机病毒的宿主。 ;5. 破坏性 无论是何种病毒程序,一旦侵入计算机系统都会对操作系统的运行造成不同程度的影响。即使不直接产生破坏作用的病毒程序也要占用系统的资源(如内存空间、磁盘存储空间等)。 6. 可触发性 计算机病毒一般都有一个或者几个触发条件,当满足该触发条件后计算机病毒便会开始发作。 ;6.1.3 计算机病毒的分类 ;4. 复合型病毒 复合型病毒同时感染引导记录和程序文件,并且被感染的记录和程序较难修复。 5. 宏病毒 宏病毒是目前最常见的病毒类型,它主要感染数据文件。随着Microsoft Office 97中Visual Basic的出现,编写的宏病毒不仅可以感染数据文件,还可以感染其他文件。宏病毒可以感染Microsoft Office Word、Excel、PowerPoint 和 Access 文件。现在,这类新威胁也出现在其他程序中。 ;6.4.2 木马的隐藏方式 ;3.隐藏通信方式 隐藏通信也是木马经常采用的手段之一。这种连接一般有直接连接和间接连接两种方式,其中“直接连接”是指攻击者通过客户端直接接人植有木马的主机(服务器端);而“间接连接”即是如通过电子邮件、文件下载等方式,木马把侵入主机的敏感信息送给攻击者。 4. 隐藏加载方式 木马在植入主机后如果不采取一定的方式运行也就等于在用户的计算机上拷入了一个无用的文件,为此在木马值入主机后需要司机运行。 ;5.通过修改系统配置文件来隐藏 木马可以通过修改VXD(虚拟设备驱动程序)或DLL(动态链接库)文件来加载木马。 6. 具有多重备份功能 现在许多木马程序已实现了模块化,其中一些功能模块已不再由单一的文件组成,而是具有多重备份,可以相互恢复。当用户删除了其中的一个模块文件时,其他的备份文件就会立即运行。这类木马很难防治。 ;6.4.3 木马的种类 ;3.键盘记录型木马 键盘记录型木马的设计目的主要是用于记录用户的键盘敲击,并且在日志文件(log文件)中查找密码。该类木马分别记录用户在线和离线状态下敲击键盘时的按键信息。 4. 破坏型木马 破坏型木马的功能比较单一,即破坏已植入木马的计算机上的文件系统,轻则使重要数据被删除,重则使系统崩溃。 ;5. DoS攻击型木马 随着DoS (Denial of Service,拒绝服务)和DDoS(Distributed Denial of Service,分布式拒绝服务)攻击越来越广泛的应用,与之相伴的DoS攻击型木马也越来越流行。当黑客入侵了一台主机并植入了DoS攻击型木马,那么这台主机就成为黑客进行DoS攻击的最得力助手。黑客控制的主机越多,发起的DoS攻击也就越具有破坏性。 6. 代理型木马 代理型木马被植入主机后,像DoS攻击型木马一样,该主机本身不会遭到破坏。 ;7. FTP木马 FTP木马使用了网上广泛使用的FTP功能,通过FTP使用的TCP 21端口来实现主机之间的连接。现在新型的FTP木马还加上了密码功能,这样只有攻击者本人才知道正确的密码,从而进入对方的计算机。 8. 程序杀手木马 程序杀手木马的功能就是关闭对方计算机上运行的某些程序(多为专门的防病毒或防木马程序),让其他的木马安全进入,实现对主机的攻击。 ;9. 反弹端口型木马 反弹

文档评论(0)

ayangjiayu3 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档