计算机导论计算思维和应用技术第7章网 络通 信B.pptxVIP

计算机导论计算思维和应用技术第7章网 络通 信B.pptx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
《计算机导论——计算思维和应用技术》7.4.1 安全问题7.4.2 黑客攻击7.4.3 安全体系7.4.4 隔离技术7.4.5 防火墙技术 计算机7.4.1 安全问题信息系统不安全的原因:程序设计漏洞、用户操作不当和外部攻击。外部攻击形式主要:计算机病毒、恶意软件、黑客攻击等。1、程序存在的安全问题(1)程序安全问题程序漏洞包括:操作系统、数据库、应用软件、网络协议等安全漏洞。漏洞平时看不出问题,一旦遭到攻击就会带来灾难性后果。(2)操作系统漏洞最重要的安全概念是权限。如,用户有一定的权限;如,文件有一定的权限等。7.4.1 安全问题(3)网页中的脚本程序黑客可以利用脚本程序修改Web页面,为未来攻击设置后门等。7.4.1 安全问题2、用户操作存在的安全问题(1)操作系统默认安装默认安装非常容易被黑客利用。(2)激活软件全部功能大多数软件激活了尽可能多的功能,产生了很多安全漏洞。(3)没有密码或弱密码据某网站对600万个帐户的分析,其中采用弱密码、生日密码、电话号码、QQ号码密码的用户占590万。最佳密码:一首歌中的一个短语或一句话。7.4.1 安全问题利用软件进行密码扫描(左)和常见弱密码(右)。7.4.1 安全问题3、计算机病毒的安全问题《中华人民共和国计算机信息系统安全保护条例》第二十八条中明确指出:“计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。计算机病毒特征:传染性、隐蔽性、破坏性、未经授权性等。7.4.1 安全问题4、恶意软件的安全问题恶意软件定义:在未明确提示用户或未经用户许可的情况下,在用户计算机或其他终端上安装运行,侵害用户合法权益的软件。恶意软件特征:(1)强制安装。(2)难以卸载(3)浏览器劫持。修改用户浏览器设置,迫使用户访问特定网站。(4)广告弹出。(5)垃圾邮件。(6)恶意收集用户信息。(7)其他侵害用户权利的恶意行为。7.4.1 安全问题【扩展】计算机病毒传染发作过程。7.4.1 安全问题【扩展】恶意软件威胁特征。《计算机导论——计算思维和应用技术》第7章 网络通信1.1.1 计算机的发展7.4.2 黑客攻击1、黑客攻击的基本形式攻击形式:数据截获(用嗅探器捕获用户发送的数据包);重放(如利用后台屏幕录像软件记录用户操作);密码破解(如破解系统登录密码);非授权访问(如无线“蹭网”);钓鱼网站(如假冒银行网站);完整性侵犯(如篡改E-mail内容);信息篡改(如修改订单价格和数量);物理层入侵(如通过无线微波向数据中心注入病毒);旁路控制(如通信线路搭接);电磁信号截获(如手机信号定位);分布式拒绝服务(DDOS);垃圾邮件或短信攻击(SPAM);7.4.2 黑客攻击域名系统攻击(DNS);缓冲区溢出(使非法覆盖合法数据);地址欺骗(如ARP攻击);特洛伊木马程序等。总之,攻击行为五花八门,方法层出不穷。最常见的攻击形式:DDOS、SPAM、钓鱼网站。黑客攻击与病毒的区别:黑客攻击不具有传染性;黑客攻击与恶意软件的区别:黑客攻击的目标、形式、时间、技术都不确定。7.4.2 黑客攻击 第1阶段: 入侵前的准备(信息收集、扫描等) 第2阶段: 入侵系统,取得受害主机的控制权,并安装后门程序 第3-1阶段: 扩大攻击范围 第3-2阶段: 持续维持所取得的控制权限 第3-1阶段: 窃密、攻击(Payload)【扩展】黑客攻击过程。7.4.2 黑客攻击2、拒绝服务攻击(DOS)DoS攻击造成的经济损失已经跃居第一。DoS攻击方法:攻击者向服务器发送大量连接请求,使服务器呈现满负载状态;攻击者将所有请求的返回地址进行伪造;服务器将认证结果返回给用户时,它将无法找到用户;这时服务器只好等待,有时会等上1分钟才关闭此连接。服务器关闭连接后,攻击者又会发一大批送新的虚假请求;攻击者不断重复以上过程,直到服务器因过载而拒绝提供服务。DOS攻击没有入侵网站,没有破坏资料,只是利用程序在瞬间产生大量的数据包,让对方的网络和主机瘫痪。7.4.2 黑客攻击3、分布式拒绝服务攻击(DDOS)(1)DDOS攻击过程DDOS攻击动员了大量“无辜”的计算机向网站共同发起攻击。2013年,欧洲反垃圾邮件网站遭遇到DDoS攻击,攻击流量峰值高达300Gbit/s。7.4.2 黑客攻击【案例】黑客攻击软件:冰河DDOS攻击器[传奇版]。7.4.2 黑客攻击(2)DDOS攻击的预防如果正在遭受攻击,用户能做的抵御工作非常有限。预防DDOS攻击的方法:屏蔽假IP地址;关闭不用网络服务端口;利用网络设备保护网络。7.4.2 黑客攻击4、钓鱼网站攻击钓鱼网站欺骗原理:黑客先建立一个与真实网站外观相同网站;由黑客控制钓

文档评论(0)

带头大哥 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档