计算机网络技术与应用教程教学课件作者张基温杜勇刘诗瑾廖伟国董兆军第7章节网络安全.pptVIP

  • 3
  • 0
  • 约7.41千字
  • 约 42页
  • 2018-01-13 发布于广东
  • 举报

计算机网络技术与应用教程教学课件作者张基温杜勇刘诗瑾廖伟国董兆军第7章节网络安全.ppt

第7章 网络安全 7.1 Internet攻击形式 攻击互联网主要有两种形式: 恶意程序入侵和黑客入侵。 7.1.1 恶意程序入侵 1.恶意程序的概念 恶意程序是一类可以危害系统或应用正常功能的特殊程序或程序片段。恶意程序的表现多种多样,全由恶意程序制造者的兴趣和目的而异,例如: ● 修改合法程序,使之变为有破坏能力的程序; ● 利用合法程序,非法获取或篡改系统资源或敏感数据。 2.恶意程序的类型 恶意程序已经名目繁多,并且还在通过改进、混合、技术交叉等手段,生成新的品种。下面仅介绍几种常见的恶意程序。 (1)陷门 陷门(trap doors)是为程序开辟的秘密入口。本来陷门是程序员们进行程序测试与调试而编写的程序片段,但也发展成为攻击者们的一种攻击手段: ● 利用陷门进行远程文件操作和注册表操作; ● 利用陷门记录各种口令,获取系统信息或限制系统功能。 (2)逻辑炸弹 逻辑炸弹是嵌入在某个合法程序中的一段程序,它在某种条件下会被“引爆”,产生有害行为,如改变、删除数据或整个文件,执行关机操作,甚至破坏系统。 (3)特洛伊木马 特洛伊木马的名字来自古代的一次战争。在这次战争中,希腊人在一个名叫特洛伊的城外丢弃了一种木制的马,它看起来好像是在企求和平,马肚子里却藏着几十位战士。后人常把看起来有用或无辜,实际却有害的东西称为特洛伊木马。 特洛伊木马程序就是一些看起来有用,但也包

您可能关注的文档

文档评论(0)

1亿VIP精品文档

相关文档