- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
演示文稿演讲PPT学习教学课件医学文件教学培训课件
* 9 黑客攻击与网络病毒 9.1 黑客攻击与防护 9.1.1 黑客入侵方法与一般步骤 1)常用入侵方法 数据驱动攻击当有些表面看来无害的特殊程序,在被发送或复制到网络主机上并被执行时就发起攻击,从而发生数据驱动攻击。 系统文件非法利用 伪造信息攻击 通过发送伪造的路由信息,构造系统源主机和目标主机的虚假路径,从而使流向目标主机的数据包均经过攻击者的系统主机。这样就给攻击者提供敏感的信息和有用的密码。? 针对信息协议弱点攻击 远端操纵 利用系统管理员失误攻击 重新发送攻击 对ICMP报文的攻击 针对源路径选项的弱点攻击 以太网广播攻击将以太网接口置为乱模式(Promiscuous),截获局部范围的所有数据包,为攻击者所用。 “跳跃式”攻击现在许多因特网上的站点使用UNIX操作系统。黑客们会设法先登录到一台UNIX的主机上,通过该操作系统的漏洞来取得系统特权,然后再以此为据点访问其余主机,这被称为“跳跃”(Islandhopping)。黑客们在达到目的主机之前往往会这样跳几次。 窃取TCP协议连接 夺取系统控制权 2)网络攻击的一般步骤及实例 ⑴攻击的准备阶段 ①确定攻击的目的。 ②信息收集。 ⑵攻击的实施阶段 ①获得权限。 ②权限的扩大。 ⑶攻击的善后工作 ①日志系统简介。 9.2.2 计算机病毒的特征 1)传染性 病毒通过各种渠道从已被感染的计算机扩散到未被感染的计算机。病毒一旦进入计算机并得以执行,就会寻找符合感染条件的目标,将其感染,达到自我繁殖的目的。所谓“感染”,就是病毒将自身潜入到合法程序的指令序列中,致使执行合法程序的操作导致病毒程序的共同执行或以病毒程序的执行取而代之。 2)隐蔽性 病毒一般是具有很高编程技巧的,短小精悍的一段代码,隐藏在合法程序当中。如果不经过代码分析,病毒程序与正常程序是不容易区别开来的,这是病毒程序的隐蔽性。 3)潜伏性 病毒进入系统之后一般不会马上发作,可以在几周或者几个月甚至几年内隐蔽在合法程序中,默默地进行传染扩散而不被发现,潜伏性越好,在系统中,存在时间就会越长,传染范围也就会越大。 4)多态性? 病毒试图在每一次感染时改变它的形态,使对它的检测变得更困难。 5)破坏性 病毒一旦被触发而发作就会造成系统或数据的损失甚至毁灭。病毒都是可执行程序,而且又必然要运行,因此所有的病毒都会降低计算机系统的工作效率,占用系统资源,其侵占程度取决于病毒程序自身。 9.2.3 计算机病毒的结构 计算机病毒主要由潜伏机制,传染机制和表现机制构成。在程序结构上由现实这3种机制的模块组成(如图9.1所示)。 图9.1 计算机病毒程序结构 1)潜伏机制 潜伏机制的功能包括初始化,隐蔽和捕捉。潜伏机制模块随着感染的宿主程序的执行进入内存,首先,初始化其运行环境,使病毒相对独立于宿主程序,为传染机制做好准备;然后,利用各种可能的隐藏方式,躲避各种检测,欺骗系统,将自己隐蔽起来;最后,不停地捕捉感染目标交给传染机制,不停地捕捉触发条件交给表现机制。 2)传染机制 传染机制的功能包括判断和感染。传染机制先是判断候选感染目标是否已被感染,感染与否通过感染标记来判断,感染标记是计算机系统可以识别的特定字符或字符串。一旦发现作为候选感染目标的宿主程序中没有感染标记,就对其进行感染,也就是将病毒代码和感染标记放入宿主程序之中,早期的有些病毒是重复感染型的,它不做感染检查,也没有感染标记,因此这种病毒可以再次感染自身。 *
您可能关注的文档
- (精选)食谱编制的基本原则和方法(食物成分表)课件.ppt
- (精选)史学通论 课件课件.ppt
- (精选)世纪商务英语-外贸函电unit 3 Inquiry课件.ppt
- (精选)世纪商务英语-外贸函电unit 9 Packing课件.ppt
- (精选)世纪商务英语-外贸函电unit 11 Insurance课件.ppt
- (精选)世纪商务英语-外贸函电unit 12 Complaint, Claim and Settlement课件.ppt
- (精选)世界保健日课件.ppt
- (精选)世界电视产业市场概论 全套课件课件.ppt
- (精选)世界各国空军机徽课件.ppt
- (精选)世界建筑史课件——外国建筑史课件.ppt
- (精选)网络传播概论第二章 网络信息制作与发布课件.ppt
- (精选)网络传播概论第十章 网络传播的效果课件.ppt
- (精选)网络传播概论第四章 网络互动组织课件.ppt
- (精选)网络传播概论第五章 网络公关与广告传播课件.ppt
- (精选)网络传播概论第一章 网络传播的基础技术课件.ppt
- (精选)网络多媒体技术(西电版)第2章 多媒体数据压缩编码技术课件.ppt
- (精选)网络多媒体技术(西电版)第4章 网络技术基础课件.ppt
- (精选)网络多媒体技术(西电版)第6章 多媒体系统关键技术课件.ppt
- (精选)网络多媒体技术(西电版)第7章 多媒体数据库课件.ppt
- (精选)网络多媒体技术(西电版)第8章 流媒体技术课件.ppt
文档评论(0)