IT技术基础课程课程主题常见网络安全攻击行为程玉柱.pptx

IT技术基础课程课程主题常见网络安全攻击行为程玉柱.pptx

  1. 1、本文档共10页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

IT技术基础课程现代殡葬技术与管理专业群教学资源库主讲人:程玉柱课程主题:常见网络安全攻击行为

CONTENTSCONTENTS一网络攻击目的三网络攻击手段二网络攻击方式

一网络攻击目的通过寻找系统和网络的弱点,以非授权方式达到破坏、欺骗和窃取数据信息等目的。从对信息的破坏性上看,攻击类型可以分为主动攻击和被动攻击。

一网络攻击目的主动攻击会导致某些数据流的篡改和虚假数据流的产生。篡改:一个合法消息的某些部分被改变、删除,消息被延迟或改变顺序,通常用以产生一个未授权的效果。伪造消息数据:某个实体发出含有其他实体身份信息的数据信息,假扮成其他实体,从而以欺骗方式获取一些合法用户的权利。拒绝服务:(DoS)会导致网络或系统服务被恶意地终止。

一网络攻击目的被动攻击中攻击者在未经用户同意和认可的情况下获取信息或相关数据,攻击者一般不对数据信息做任何修改。被动攻击通常包括窃听、流量分析、破解弱加密的数据流等攻击方式。目前应用最广泛的局域网上的数据传送是基于广播方式进行的,这就使一台主机有可能接收到本网段传送的所有信息。如果没有采取加密措施,通过协议分析,就可以完全掌握通信的全部内容。

二网络攻击方式指利用网络协议的缺陷以耗尽被攻击对象的资源,目的是让目标计算机或网络无法提供正常的服务或资源访问,使目标计算机停止响应甚至崩溃。拒绝服务攻击01入侵者的入侵途径有三种:物理途径:入侵者利用管理缺陷或人们的疏忽大意,侵入目标主机;系统途径:入侵者使用自己所拥有的较低级别的操作权限进入目标系统,或安装“后门”、或寻找系统可能的漏洞以获取更高级别的操作权限等;网络途径:入侵者通过网络渗透到目标系统中,进行破坏活动。入侵攻击02

二网络攻击方式向宿主计算机中植入病毒,病毒通过复制对系统进行破坏。病毒攻击03在源程序编译之前插入的一部分恶意代码,随源程序一起编译、链接成可执行文件,一旦运行该可执行文件,宿主计算机将成为被攻击对象。有害代码攻击04

二网络攻击方式邮件炸弹:用伪造的IP地址向同一邮箱发送大量的垃圾邮件,严重时可导致电子邮件服务器瘫痪;电子邮件欺骗:攻击者称自己是管理员(其邮件地址和系统管理员完全相同),给用户发送邮件要求用户修改口令或在貌似正常的附件中加载病毒或其他木马程序。电子邮件攻击05这种方式在Web端比较常见,攻击者发布一张图片,引诱用户点击,然而这张图片的链接地址指向某个非法网站,从而达到入侵用户系统的目的;或者攻击者制作一个跟正常网站一模一样的“钓鱼网站”,引诱用户访问,用户上钩之后就会中毒,或被窃取有价值信息。诱饵攻击06

三网络攻击手段一般而言,一次成功的攻击,都可以归纳成基本的5个步骤,但是根据实际情况可以随时调整。隐藏IP踩点扫描获得系统或管理员权限种植后门清除入侵痕迹

感谢聆听,批评指导

文档评论(0)

***** + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档