计算机网络安全课件作者沈鑫剡第2章节.pptVIP

  • 2
  • 0
  • 约1.53千字
  • 约 22页
  • 2018-01-13 发布于广东
  • 举报

计算机网络安全课件作者沈鑫剡第2章节.ppt

计算机网络安全 第二章 2.1 黑客攻击类型 非法访问; 窃取和重放攻击; 拒绝服务; 恶意代码。 非法访问 非法访问 对开放资源的越权操作; 对内部网络资源的非法访问。 利用拨号接入方式非法接入 对于允许拨号接入的内部网络结构,黑客非法接入只需知道其中一个授权用户的用户名和口令。 利用无线局域网非法接入 WEP安全机制形同虚设; 除非AP采用802.11i,黑客终端通过无线局域网非法接入内部网络易如反掌。 利用系统漏洞越权操作 利用操作系统和应用程序漏洞非法提升访问权限; 对系统资源越权操作。 窃取和中继攻击 窃取是非法获得信息副本,但不影响信息正常传输; 截获是不仅非法获得信息,且终止或改变信息传输过程; 中继(也称重放)攻击是先截获信息,延迟一段时间后,重新继续信息传输过程。 通过集线器窃取流经关键网段信息 集线器的广播功能使黑客终端窃取流经两个交换机间链路的全部信息。 通过ARP欺骗截获信息 黑客终端通过错误绑定IP A和MAC C,截获原本发送给用户A的信息。 通过篡改路由表截获信息 拒绝服务  通过消耗掉主机资源和网络带宽资源使主机或网络无法正常提供服务的攻击手段。 SYN泛洪攻击 通过大量未完成的TCP连接耗尽Web服务器的会话表资源。 Smurf攻击 黑客终端利用定向广播的放大效能,将几个以被攻击终端IP地址为源地址的ICMP ECHO请求报文放大为成千上万个以被

您可能关注的文档

文档评论(0)

1亿VIP精品文档

相关文档