- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机信息网络
玉不琢,不成器;人不学,不知道 (持续更新,敬请收藏) 计算机信息网络的攻击 攻击的一般步骤 攻击方法介绍 攻击的一般步骤 搜集信息,寻找目标 获得初始访问权,进而设法获得目标的特权 留下后门,以攻击其它系统目标,甚至攻击整个网络 拒绝服务攻击种种 进程过载:一个用户可以在同时间阻止另一个用户使用计算机 系统过载:一个用户产生了许多进程,消耗了大量的CPU时间,减少了其他用户的CPU时间 服务过载:大量的服务请求发向一台计算机制服务守护进程。 扫描攻击 利用扫描工具找出目标主机上各种漏洞。常见的扫描工具有 SATAN、ISS、端口扫描工具等。 扫描工具本身是为了检查网络安全的,但它也成为黑客手中的利器。 IP地址欺骗 伪造某台主机的IP地址,使某台主机伪装成另外一台主机,而被伪装的主机具有某种特权或被另一台主机所信任。 Web欺骗 网络攻击者建立了一个使人相信的,但是假的Web站点的拷贝。于是被攻击对象和真Web站点的所有流动都被攻击者控制了。 安全工具、后门、逻辑炸弹与时间炸弹 安全工具: 本来是安全维护人员用来保护系统的工具,但常被未授权个人用来探测系统安全漏洞。 后门: 将充许非法用户以一个未授权方式访问一个系统 逻辑炸弹与时间炸弹 满足一定条件(逻辑的或时间的)时,程序会做与原来功能不一样的事情,或执行破坏性指令 蠕虫、特洛依木马,种子、细菌或免子 蠕虫:在网上不同主机间传播,而不须修改目标主机上其它程序的一类程序。它严惩消耗系统资源和带宽 特洛依木马:表面上做一件事其实做另外的事情。 种子、细菌或免子:一类疯狂复制自己,以消耗系统资源的程序。 缓冲区溢出 问题的根源:向一个有限的缓冲区中拷贝了过长的字符串,从而覆盖了相邻的存储单元。 后果: 引起程序运行失败,甚至引起系统重新启动。 攻击者可以利用这个漏洞可以执行任意指令,甚至可以取得系统特权 应急恢复 冗余系统 后备方案 意外计划 数据库恢复原则 冗余系统 目标:消除任何单点故障 方法: 准备两个或以上的关键部件甚至整个系统,以便在一个失效时立刻用另一个代替,系统仍能提供服务。 常见的提供硬件冗余的技术: 磁盘镜象、双套磁盘制、磁盘矩阵系统、热备份、硬复制记录。 后备方案 要制定合理的后备方案,即备份计划。 要根据系统的重要性、脆弱性、恢复的难度决定备份的方案。例如一般单位一日备份数次即可,而银行则数秒钟就要备份一次 要有足够多的备份。 意外计划 应该尽可能地想象到在灾难下恢复系统的每一情况。 定期发布灾难日的演习 数据库恢复原则 选择数据库恢复产品:在正常情况下,这种产品应该能使数据库尽快恢复,在发生灾难时,能恢复整个数据库系统。 数据库的恢复: 数据库恢复到早先一致点; 恢复相关的DBMS(数据库管理系统) 入侵检测 为什么要进行入侵检测 入侵检测的内容 入侵检测系统分类 基于主机的检测 基本思想:通过对系统日志文件的分析,如多次登录失败、访问机密文件的记录,就能分析出非法用户的登录企图,或冒充合法用户等入侵行为。 方法: 确定需要审计的事件; 根据要确定的事件进行系统配置,使这些事件一旦发生,系统就将其记录在日志文件中。 检测系统对日志文件进行审计分析,得出报告结果。 基于网络的检测 原理:网络适配器具有收听其它数据包的功能,通过适配器就可以取得与该系统相连的子网的所有数据包,分析这些数据包,为入侵检测提供了必要的数据。 优点: 几乎不影响系统吞吐量,也没有必要 存储额外数据; 容易实现实时检测。 基于行为的检测 基本思想:行为的先后是具有一定因果关系的,可以根据登录者的行为的异常来判断是否在或要进行攻击。 方法: 统计法:为每一个用户建立一个用户特征表,通过比较当前特征与已存储的定型特征比较,从而判断行为是否异常。 神经网络法(略) 基于知识的检测 专家系统 模型推理 * 玉不琢,不成器;人不学,不知道 (持续更新,敬请收藏) 计算机信息网络安全防护及检测技术 计算机信息网络的攻击 入侵检测系统 应急恢复与黑客追踪 结束 玉不琢,不成器;人不学,不知道 (持续更新,敬请收藏) 玉不琢,不成器;人不学,不知道 (持续更新,敬请收藏) 玉不琢,不成器;人不学,不知道 (持续更新,敬请收藏) 攻击网络系统的方法 拒绝服务攻击 扫描攻击 IP地址欺骗 Web欺骗 程序攻击 缓冲区溢出 其它攻击 玉不琢,不成器;人不学,不知道 (持续更新,敬请收藏) 攻击方法之一
文档评论(0)