网的络攻击行为分析.ppt

  1. 1、本文档共33页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
网的络攻击行为分析

社会工程学(Social Engineering),是一种通过对受害者心理弱点、本能反应、好奇心、信任、贪婪等心理陷阱进行诸如欺骗、伤害等危害手段,取得自身利益的手法。 20世纪70年代末期,一个叫做斯坦利?马克?瑞夫金(Stanley Mark Rifkin)的年轻人成功地实施了史上最大的银行劫案。他没有雇用帮手、没有使用武器、没有天衣无缝的行动计划,“甚至无需计算机的协助”,仅仅依靠一个进入电汇室的机会并打了三个电话,便成功地将一千零二十万美元转入自己在国外的个人账户。 网络入侵技术----社会工程学攻击 2.5 网络防御与信息安全保障 针对网络入侵和密码破译等攻击行为,本书在以后的章节中,在ISO安全体系结构的指导下,通过内容安全技术和网络安全技术两大部分来介绍网络信息安全的实现方法,并通过若干实验项目来验证、巩固相关技术,当然,技术实施要由人来完成,人才是最关键的。 (1)隐藏IP (2)踩点扫描 (3)获得系统或管理员权限 (4)种植后门 (5)在网络中隐身 本章小结 本章从分析影响信息安全的人员入手,总结出网络攻击途径,并将攻击按实现的难易程度分为6个层次;结合网络攻击的案例,说明网络攻击的一般步骤;最后介绍了目前常见的网络入侵技术,以此提醒网络用户时刻关注自己的系统安全。 * 《计算机网络与信息安全技术》教学课件 V08.08 * 网络攻击行为分析 第 2 章 基本内容 网络信息安全技术与黑客攻击技术都源于同一技术核心,即网络协议和底层编程技术,不同的是怎么使用这些技术。 很多软件或设备可以为网络管理和安全提供保障,但当被别有用心的人所利用时,就成了黑客工具,就象刀具,是基本生活用具,又可成为杀人凶器。我们要做到“知己知彼”,才能“百战不殆”,对黑客的攻击手段、途径、方法和工具了解得越多,越有利于保护网络和信息的安全。 在介绍信息安全技术以前,本章先来分析与黑客攻击相关的知识。 网络信息安全技术与黑客攻击技术都源于同一技术核心,即网络协议和底层编程技术,不同的是怎么使用这些技术。 很多软件或设备可以为网络管理和安全提供保障,但当被别有用心的人所利用时,就成了黑客工具。 刀,是基本生活用具,但又是杀人凶 计算机网络系统所面临的威胁大体可分为两种:一是针对网络中信息的威胁;二是针对网络中设备的威胁。 2.1 影响信息安全的人员分析 如果按威胁的对象、性质则可以细分为四类: 第一类是针对硬件实体设施 第二类是针对软件、数据和文档资料 第三类是兼对前两者的攻击破坏 第四类是计算机犯罪。 安全威胁的来源 不可控制的自然灾害,如地震、雷击 恶意攻击、违纪、违法和计算机犯罪 人为的无意失误和各种各样的误操作 计算机硬件系统的故障 软件的“后门”和漏洞 安全威胁主要来自以下几个方面: 安全威胁的表现形式 伪装 非法连接 非授权访问 拒绝服务 抵赖 信息泄露 业务流分析 改动信息流 篡改或破坏数据 推断或演绎信息 非法篡改程序 实施安全威胁的人员 心存不满的员工 软硬件测试人员 技术爱好者 好奇的年青人 黑客(Hacker) 破坏者(Cracker) 以政治或经济利益为目的的间谍 互联网上的黑色产业链 2.2 网络攻击的层次 网络攻击的途径 针对端口攻击 针对服务攻击 针对第三方软件攻击 DOS攻击 针对系统攻击 口令攻击 欺骗 网络攻击的层次 网络攻击的层次 第一层攻击:第一层攻击基于应用层的操作 ,这些攻击的目的只是为了干扰目标的正常工作。 第二层攻击:第二层攻击指本地用户获得不应获得的文件(或目录)读权限 。 第三层攻击:在第二层的基础上发展成为使用户获得不应获得的文件(或目录)写权限。 第四层攻击:第四层攻击主要指外部用户获得访问内部文件的权利。 第五层攻击:第五层攻击指非授权用户获得特权文件的写权限。 第六层攻击:第六层攻击指非授权用户获得系统管理员的权限或根权限。 2.3 网络攻击的一般步骤 (1)隐藏IP (2)踩点扫描 (3)获得系统或管理员权限 (4)种植后门 (5)在网络中隐身 2.4 网络入侵技术 任何以干扰、破坏网络系统为目的的非授权行为都称之为网络攻击。 网络攻击实际上是针对安全策略的违规行为、针对授权的滥用行为与针对正常行为特征的异常行为的总和。 网络主要攻击手段 网站篡改(占45.91%) 垃圾邮件(占28.49%) 蠕虫(占6.31%) 网页恶意代码(占0.51%) 木马(占4.01%) 网络仿冒(占4.97%) 拒绝服务攻击(占0.58%) 主机入侵(占1.14%) 网络主要攻击手段 网络入侵技术----漏洞攻击 漏洞攻击:利用软件或系统存在的缺陷实施攻击。漏洞是指硬件、软件或策略上存在的的安全缺陷,从而使得攻击者能够在未授权的情况下访问、

文档评论(0)

liwenhua00 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档