网站大量收购闲置独家精品文档,联系QQ:2885784924

第10章安全扫描技术.pptx

  1. 1、本文档共42页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
安全扫描技术;10.1 安全威胁分析;(2)实施入侵的人员 伪装者:未经授权使用计算机者或者绕开系统访问机制获得合法用户账户权限者。 违法者:未经授权访问数据库、程序或资源的合法用户,或者是具有访问权限错误使用其权利的用户。 秘密用户:拥有账户管理权限者,利用这种机制来逃避审计和访问数据库,或者禁止收集审计数据的用户。 (3)入侵过程中的各个阶段和各个阶段的不同特点 窥探设施 顾名思义也就是对环境的了解,目的是要了解目标采用的是什么操作系统,哪些信息是公??的,有何价值等问题,这些问题的答案对入侵者以后将要发动的攻击起着至关重要的作用。 攻击系统 在窥探设施的工作完成后,入侵者将根据得到的信息对系统发动攻击。攻击系统分为对操作系统的攻击、针对应用软件的攻击和针对网络的攻击三个层次。 掩盖踪迹 入侵者会千方百计的避免自己被检测出来。;10.1.2 安全威胁分析;计算机系统内部存在的安全威胁主要有: 操作系统本身所存在的一些缺陷; 数据库管理系统安全的脆弱性; 管理员缺少安全方面的知识,缺少安全管理的技术规范,缺少定期的安全测试与检查; 网络协议中的缺陷,例如TCP/IP协议的安全问题; 应用系统缺陷,等等; 在此,我们关注的重点是来自计算机系统外部的黑客的攻击和入侵。 ; 攻击的分类方法是多种多样的。这里根据入侵者使用的方式和手段,将攻击进行分类。 口令攻击 抵抗入侵者的第一道防线是口令系统。几乎所有的多用户系统都要求用户不但提供一个名字或标识符(ID),而且要提供一个口令。口令用来鉴别一个注册系统的个人ID。在实际系统中,入侵者总是试图通过猜测或获取口令文件等方式来获得系统认证的口令,从而进入系统。入侵者登陆后,便可以查找系统的其他安全漏洞,来得到进一步的特权。为了避免入侵者轻易的猜测出口令,用户应避免使用不安全的口令。 有时候即使好的口令也是不够的,尤其当口令需要穿过不安全的网络时将面临极大的危险。很多的网络协议中是以明文的形式传输数据,如果攻击者监听网络中传送的数据包,就可以得到口令。在这种情况下,一次性口令是有效的解决方法。; 拒绝服务攻击 拒绝服务站DOS (Denial of Services)使得目标系统无法提供正常的服务,从而可能给目标系统带来重大的损失。值得关注的是,现实情况中破坏一个网络或系统的运行往往比取得访问权容易得多。像TCP/IP之类的网络互联协议是按照在彼此开放和信任的群体中使用来设计的,在现实环境中表现出这种理念的内在缺陷。此外,许多操作系统和网络设备的网络协议栈也存在缺陷,从而削弱了抵抗DOS攻击的能力。 下面介绍4种常见的DOS攻击类型及原理。 (1)带宽耗用(bandwidth-consumption):其本质是攻击者消耗掉通达某个网络的所有可用带宽。 (2)资源耗竭(resource-starvation):一般地说,它涉及诸如CPU利用率、内存、文件系统限额和系统进程总数之类系统资源的消耗。 (3)编程缺陷(programming flaw):是应用程序、操作系统或嵌入式CPU在处理异常文件上的失败。 (4)路由和DNS攻击:基于路由的DOS攻击涉及攻击者操纵路由表项以拒绝对合法系统或网络提供服务。 ;利用型攻击 利用型攻击是一种试图直接对主机进行控制的攻击。它有两种主要的表现形式:特洛伊木马和缓冲区溢出。 (1)特洛伊木马:表面看是有用的软件工具,而实际上却在启动后暗中安装破坏性的软件。 (2)缓冲区溢出攻击(Buffer Overflow):通过往程序的缓冲区写超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,使程序转而执行一段恶意代码,以达到攻击的目的。 信息收集型攻击 信息收集型攻击并不直接对目标系统本身造成危害,它是为进一步的入侵提供必须的信息,这种攻击手段大部分在黑客入侵三部曲中的第一步—窥探设施时使用。 ;假消息攻击 攻击者用配备不正确的消息来欺骗目标系统,以达到攻击的目的。常见的假消息攻击形式有以下几种。 (1)电子邮件欺骗:对于大部分普通因特网用户来说,电子邮件服务是他们使用的最多的网络服务之一。常见的通过电子邮件的攻击方法有:隐藏发信人的身份,发送匿名或垃圾信件;使用用户熟悉的人的电子邮件地址骗取用户的信任;通过电子邮件执行恶意的代码。 (2)IP欺骗:IP欺骗的主要动机是隐藏自己的IP地址,防止被跟踪。 (3)Web欺骗:由于Internet的开放性

文档评论(0)

ayangjiayu13 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档