- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络攻击和网络安全 攻击原理、检测和防御 网络、攻击和安全 对网络的攻击和网络本身几乎是同时产生的。 网络攻击和网络安全是矛和盾的关系。 越开放的网络,应用越广泛,越容易受到攻击,没有不会被攻击的网络;任何攻击都可以被拦截,攻击的时效性。 网络攻击要想成功会越来越困难,但是也没有绝对的安全,网络攻击和网络安全共同促进网络技术的进步。 网络攻击和安全的层次性 攻击物理层 电气安全/电磁安全/防卫安全/ 远程灾难备份 攻击链路层 连接安全/介质安全 攻击网络层 协议安全/设备安全 攻击传输层 认证和授权/访问控制安全 攻击表示层 编码安全 攻击应用层 应用安全/数据安全 攻击操作系统 操作系统安全 攻击数据库 数据库安全 社会工程攻击 管理安全 我们关心的网络攻击 和数据传输有关的技术层面的网络攻击 1:针对网络设备本身的攻击: 保证设备本身的安全性,健壮性; 设备本身正确实现算法协议; 2:设备承载的服务安全性 用户认证、加密等; 3:用户的需求推动 IDS (Intrusion Detection System)入侵检测系统; 网络攻击会破坏网络设备,干扰网络服务,对运营商和用户造成损失。抗攻击的网络设备。 攻击是异常的子集 从技术层面分析,网络攻击是网络异常测试的子集, 通过网络攻击可以有效验证: 1:协议本身的功能完备性、是否有漏洞 2:设备实现协议的完备性 3:设备的性能 当网上发生攻击时,不同厂商设备的表现。 在实验室里对网络设备进行攻击测试。 网络攻击和安全的分类学 网络攻击和网络安全是一门实践科学。 研究分类标准和分类方法是一切科学研究的基础。 下面我们对历史上一些有名的网络攻击进行分类, 介绍网络攻击的原理、手段、检测和防御方法。 网络攻击的7要素(5WEH) Who 攻击者是谁 When 攻击发起的时间 Where 在何地发起攻击 Why 为什么要攻击网络 What 攻击的网络部位 Effect 攻击的危害 How 怎样攻击 简化的网络模型 说明 Who / When / Where / Why 关系 黑客攻击 / 网络病毒 / DDoS攻击 (What)攻击什么部位 (Effect)攻击的危害程度分类 1:控制或操纵 (完全控制受害者) 2:篡改或窃取 (利己) 3:阻塞或破坏 (损人) 4:分析或监听 (无法知道,危害性无法界定) 1、2的攻击,出于利己利益最大化考虑,攻击者总是不希望被人察觉到。 4的攻击,防范方法是进行信息加密,让窃听者在一定时间内无法理解窃听到的信息。 (HOW)怎样攻击、攻击手段 我们重点关注下面两种技术攻击方法: 1:利用协议栈本身或协议栈实现的漏洞发动的攻击 2:耗尽网络资源的DoS攻击 我们在这里,不讲解黑客攻击武器使用工具发动攻击,只是介绍一些攻击的方法、原理和相应的防御 (攻击的准备)扫描窥探 潜在攻击:了解网络的拓扑,寻找潜在的受害者。 具备攻击的动机 与 实施具体攻击行为的界定。 利用ping扫射(包括ICMP和TCP)寻找受害者,利用TCP和UCP端口扫描,检测出受害者的操作系统和潜在服务以及潜在的安全漏洞,为进一步侵入系统做准备。 (地址扫描) IP Scan 用来确定目标网络中存在哪些IP地址标识的设备。 1:使用ping探测目标地址,有回应表示IP地址存在。 2:使用pingWar自动大规模进行扫描。 3:使用tcpPing利用TCP报文对某个IP地址发起TCP连接,判断是否有应答报文来进行扫描。 也可以使用udp报文进行IP地址扫描。 IP扫描工具 (端口扫描) Port Scan Port Scan黑客工具 (TCP/UDP嗅探) Sniffer xSniffer黑客工具 (路由跟踪)Tracert 很多系统都提供Tracert应用。 工作原理:它发送TTL为1、2、3…等系列包,利用路由器收到TTL=0时返回ICMP超时报文来发现报文到达目的地所经过的路径。 它被用来窥探网络的结构。 IP源站选路 IP路由记录 攻击网络协议栈 当网络协议栈本身有缺陷,或者设备实现网络协议栈的方法有缺陷时,可能会导致系统异常。 当这种缺陷比较严重时,攻击者发送几个异常包,就能让设备死机、重启甚至获得设备控制权。 良好的设计,充分的测试可以使设备对这种形式的攻击具有良好的抵抗力。 (协议栈攻击)Ping of Death
您可能关注的文档
- 道路交通安全法律1.ppt
- 高考招生公平问题以及对策.ppt
- 维修车间管理.ppt
- 广东省总工会基层工会组织调研报告3.ppt
- 第12章转基因、基因敲除和RNA干涉.ppt
- 第二章劳动法调整对象及适用范围.ppt
- 沃尔玛的秘密.ppt
- 建行贷款查询.ppt
- 微电子产品项目可行性研究报告.ppt
- 配电房设备简单介绍.ppt
- 广东省东莞市2024-2025学年八年级上学期生物期中试题(解析版).pdf
- 非遗剪纸文创产品开发经理岗位招聘考试试卷及答案.doc
- 广东省东莞市2024-2025学年高二上学期期末教学质量检查数学试题.pdf
- 体育安全理论课件图片素材.ppt
- 3.1 公民基本权利 课件-2025-2026学年道德与法治八年级下册 统编版 .pptx
- 广东省潮州市湘桥区城南实验中学等校2024-2025学年八年级上学期期中地理试题(解析版).pdf
- 大数据运维工程师岗位招聘考试试卷及答案.doc
- 广东省深圳市福田区八校2026届数学八年级第一学期期末教学质量检测模拟试题含解析.doc
- 广东省潮州市湘桥区城基初级中学2024-2025学年八年级上学期11月期中考试数学试题(解析版).pdf
- 广东省潮州市湘桥区城西中学2024-2025学年八年级上学期期中地理试题(解析版).pdf
最近下载
- 农田改造滴灌蓄水池工程施工组织设计.pdf VIP
- 轨道交通装备智能化运维中的智能巡检与状态监测技术报告.docx
- 工资代付委托书(范本).docx VIP
- 征兵体检口吃测试文案.docx VIP
- 《国家基层糖尿病防治管理指南(2025)》解读PPT课件.pptx VIP
- RS Components 电工电料 PLC 附件 VBA-4E3A-KE-ZE R 使用说明.pdf VIP
- 2012东风本田 CR-V 服务技术指导手册(上册).pdf VIP
- 附件4:AESC国际猎头协会——《人才候选人之权利》.pdf VIP
- 附件3:AESC国际猎头协会——《候选人测评及背景调查程序》.pdf VIP
- 附件1:AESC国际猎头协会——《职业道德公约》.pdf VIP
原创力文档


文档评论(0)