安全生产管理网络安全讲义.docxVIP

  1. 1、本文档共9页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

{安全生产管理}网络安全讲义

初始序列号预测技术得到初始序列号。在步骤五,攻击者X可以发送第一个数据包,但收不到A的响应包,较难实现交互。

TCP序列号产生的方法:64K规则、机器时钟、伪随机数

TCP会话劫持

TCP会话劫持的攻击方式可以对基于TCP的任何应用发起攻击,如HTTP、FTP、Telnet等。对于攻击者来说,所必须要做的就是窥探到正在进行TCP通信的两台主机之间传送的报文,这样攻击者就可以得知该报文的源IP、源TCP端口号、目的IP、目的TCP端号,从而可以得知其中一台主机对将要收到的下一个TCP报文段中seq和ackseq值的要求。

这样,在该合法主机收到另一台合法主机发送的TCP报文前,攻击者根据所截获的信息向该主机发出一个带有净荷的TCP报文,如果该主机先收到攻击报文,就可以把合法的TCP会话建??在攻击主机与被攻击主机之间。带有净荷的攻击报文能够使被攻击主机对下一个要收到的TCP报文中的确认序号

(ackseq)的值的要求发生变化,从而使另一台合法的主机向被攻击主机发出的报文被被攻击主机拒绝。TCP会话劫持攻击方式的好处在于使攻击者避开了被攻击主机对访问者的身份验证和安全认证,从而使攻击者直接进入对被攻击主机的的访问状态,因此对系统安全构成的威胁比较严重。

应用层协议实现缺陷

(1)Unicode输入验证攻击:

Unicode:统一的字符编码标准,采用双字节对字符进行编码。问题出现在IIS虚拟目录与真是目录的映射。51/scripts对应的是c:\inetpub\scripts,因此利用\或/可以突破限制

SQL注入式攻击的防范

在服务端正式处理之前对提交数据的合法性进行检查;

封装客户端提交信息;

替换或删除敏感字符/字符串;

屏蔽出错信息。

不要用字串连接建??SQL查询,而使用SQL变量,因为变量不是可以执行的脚本;

目录最小化权限设置,给静态网页目录和动态网页目录

分别设置不同权限,尽量不给写目录权限;

修改或者去掉Web服务器上默认的一些危险命令,例如ftp、cmd、wscript等,需要时再复制到相应目录;

数据敏感信息非常规加密,通过在程序中对口令等敏感信息加密都是采用md5函数进行加密,即密文=md5(明文),本文推荐在原来的加密的基础上增加一些非常规的方式,即在md5加密的基础上附带一些值,如密文=md5(md5(明文)+123456);

缓冲区溢出原理

缓冲区溢出的根本原因来自C语言(以及其后代C++)本质的不安全性:

·没有边界来检查数组和指针的引用;

·标准C库中还存在许多非安全字符串操作,如strcpy()、sprintf()、gets()等。

为了说明这个问题还必须看一看程序的内存映像。

网络信息收集:针对IP及更底层的扫描、端口扫描、漏洞扫描、操作系统辨别

(1)端口扫描:端口扫描的目的是找出目标系统上提供的服务列表。端口扫描程序逐个尝试与TCP/UDP端口连接,然后根据著名端口与服务的对应关系,结合服务器端的反应推断目标系统上是否运行了某项服务。通过这些服务,攻击者可能获得关于目标系统的进一步的知识或通往目标系统的途径。

开放扫描半开放扫描秘密扫描

SYNFlooding

原理:TCP连接的三次握手和半开连接攻击者:发送大量伪造的TCP连接请求

方法1:伪装成当时不在线的IP地址发动攻击

方法2:在主机或路由器上阻截目标机的SYN/ACK分组目标机:堆栈溢出崩溃或无法处理正常请求

防御:

缩短SYNTimeout时间(设置为20秒以下)设置SYNCookie

缺陷:依赖于对方使用真实的IP地址

设置路由器和防火墙,在给定的时间内只允许数量有限的半开

TCP连接发往主机

第三讲密码学与身份认证

密码技术的四要素:明文空间密文空间密钥空间加密/解密算法

数据加密模型四要素:信息明文、密钥、信息密文、算法

Caesar密码

凯撒密码是把字母表中的每个字母用该字母后面第3个字母进行代替。例如,

明文:meetmeafterthetogaparty密文:PHHWPHDIWHUWKHWRJDSDUWB

让每个字母等价一个数:

加密算法:对于每个明文字母p,C=(p+k)mod26

解密算法:p=(C-K)mod26

例题:已知一密文为字符串“OTLUXSGZOUT”,且知道采用的加密算法为凯撒密码,试推算该密文所对应的明文(凯撒密码的密钥k10,且明文为一常见单词)。

Playfair密码

该矩阵的构造是:从左到右,从上到下填入该关键词的字母

(去除重复字母),然后再按字母表顺序将余下的字母依此填入矩阵剩余

文档评论(0)

138****8628 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档