- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络安全-8-攻击
电磁辐射的防范 金属板 金属板制成封闭六面体 走线采用特殊的窗孔 屏蔽网 金属网制成的封闭笼子 屏蔽布 用具有电子屏蔽功能的特殊布料围成封闭的区域 电磁耦合的防范 对不同安全域的网络布线的强制性要求 平行布线要保持距离 不要在同一个竖井里布线 涉密网专用竖井的防辐射要求 电磁泄漏隔离的应用 涉密主机与网络 安全性要求高的敏感封闭网络 CA认证中心 应急中心 电信运营网络(如IP电话专网) 隔离类产品的产业特点 用户群较小,但相对集中(党政军) 测评标准尚未定型 政策壁垒森严 国家的宏观思路:严格(物理)隔离和受控(逻辑)隔离各自适用那些安全域?这一思路直接决定各有多大的市场份额 本土技术有可能得到优先鼓励 谢谢听课! IP欺骗 TCP劫持攻击 域名欺骗攻击 下载安装欺骗 登录界面欺骗 * * * * * * * /session-hijacking.html Session Hijack * * Juggernaut Juggernaut是一个可以被用来进行TCP会话攻击的网络sniffer程序。可以运行于LINUX操作系统的终端机上,安装和运行都很简单。可以设置值、暗号或标志这三种不同的方式来通知Juggernaut程序是否对所有的网络流量进行观察。例如,一个典型的标记就是登录暗号。无论何时Juggernaut发现这个暗号,就会捕获会话,这意味着黑客可以利用捕获到的用户密码再次进入系统。 Hunt 是一个用来听取、截取和劫持网络上的活动会话的程序。 TTY?Watcher 是一个免费的程序,允许人们监视并且劫持一台单一主机上的连接。 IP?Watcher IP?Watcher是一个商用的会话劫持工具,它允许监视会话并且获得积极的反会话劫持方法。它基于TTY?Watcher此外还提供一些额外的功能,IP?Watcher可以监视整个网络。 * /New-227.html * * * * * 根据国家保密局2000年1月1日起颁布实施的《计算机信息系统国际联网保密管 理规定》第二章保密制度第六条的规定,“涉及国家秘密的计算机信息系统,不得直接 或间接地与国际互联网或其它公共信息网络相连接,必须实行物理隔离”[8]。 * * * * * * * Portion of the back of a rack. There would have been 80 computers on this rack. If you ever come to the main Googleplex in Mountain View California, you can see this in the lobby! It’s definitely a dinosaur at this point. * * * * * 发送伪造的DNS应答包 局域网 通过监听手段获取DNS请求,得到ID 冒充DNS,设法抢先发送伪造的DNS应答包 广域网 在一定范围内猜测ID,广种薄收 控制DNS服务器 控制DNS服务器 一些过期的Bind版本存在缓冲区溢出漏洞,可以用来控制DNS服务器 通过控制DNS服务器来实施DNS欺骗 * /New-227.html 防范 升级或加固DNS服务器 保护域名注册管理员账号 保护各级路由器 注意从网页上识别被黑网页和被劫持域名的网页 被黑的网页在地址栏使用的是自己的(正确的)域名 被劫持域名的网页在地址栏使用的是别人的(错误的)域名 从攻击角度的评价 攻击DNS会使网络出现命名混乱,给被劫持域名拥有者带来损失,也给广大使用者带来不便 对域名服务器的控制具有一定的战略意义 域名欺骗技术稍加改造,即可做成域名备份系统,在非常时期使用 下载安装欺骗 一些免费软件在下载安装时要求Root权限 在安装软件的同时,也顺便以root权限做了一些别的事情,比如安装后门,替换登录程序等 这种欺骗手法为进一步控制目标系统做好了准备 登录界面欺骗 利用一个机会(比如下载安装欺骗),将登录程序替换成伪装的登录程序 从界面上看,它与正常的登录程序没什么两样,但是它做的事情却很重要——截获你的口令 如果你信以为真,像往常一样登录你的用户ID和口令,那就坏了——记录下你的口令后,它可以执行正常的登录功能,也可以故意制造一次死机,当然,你的口令已经在攻击者掌握之中了 伪装登录界面 login: password: 总结 欺骗攻击危害很大,与正常的网络使用较难区分,很难提炼攻击特征,因此不容易防范 一些欺骗攻击具有一定的战术组合味道,但距离真正的协同攻击还有一定的差距 关于攻击的进一步研究 更强的隐蔽性 进程、代码、通信的隐蔽 更强的协同性 主机-僚机的分工等 更强的欺骗性 针对防火墙、I
您可能关注的文档
最近下载
- 社会组织与法人登记管理工作 .ppt VIP
- 西门子伺服操作说明书SINAMICS V90、SIMOTICS S-1FL6.pdf VIP
- 科技论文图表等规范表达.pptx VIP
- 第4章_电磁波的传播.ppt
- 2025年初级会计师《初级会计实务》思维导图.pdf VIP
- (高清版)B-T 22930.2-2021 皮革和毛皮 金属含量的化学测定 第2部分:金属总量.pdf VIP
- 石油化工储运系统罐区设计规范.pdf VIP
- B100376宁夏社会科学院职工食堂维修工程招标文件.doc VIP
- sci论文的图表规范.doc VIP
- 2025年广东省公需课《人工智能赋能制造业高质量发展》试题答案详解.docx VIP
文档评论(0)