- 1、本文档共57页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
项目5网络攻击与安全防御;国内安全漏洞监测机构近日发布报告:如家、汉庭等酒店开房记录,因为漏洞而导致用户信息泄露。漏洞发现者称如家、汉庭、驿家365快捷酒店等酒店,使用浙江XXXX公司开发的酒店Wi-Fi认证管理系统。由于该系统存在漏洞,黑客攻破该公司服务器,造成客户信息泄密事件。;本项目阐述网络攻击与防御技术,介绍常见网络攻击、网络扫描方法,通过学习网络攻击事件,采取有安全防御措施,避免网络安全事件发生。
了解网络攻击和防御。
监控端口安全。
防范端口监听。
监控ARP攻击。;;小陈是某企业网络工程师,针对某酒店服务器遭受黑客攻击风险,导致客户信息泄密严重的安全事件,陈工程师针对公司的服务器及时进行巡检:去官网下载插件,更新系统、按要求堵塞BUG、及时备份数据……等等。通过上述保障措施,增强服务器防御能力,提高服务器防攻击能力。。;网络攻击可能来自外部黑客,也可能来自内部工作人员疏忽。无论来自哪方面攻击,只要保障网络或者服务器安全,没有BUG和漏洞,及时备份数据,不仅可以防止数据丢失,也可以保护数据安全,确保系统正常运行。;5.1.1认识黑客与骇客
1.了解“黑客”(Hacker)
黑客(Hacker)有“恶作剧”意,尤指技术高明恶作剧。黑客具有硬件和软件知识,通过不正当手段找出网络漏洞。被人们用来描述计算机狂代名词。;5.1.1认识黑客与骇客
2.了解“骇客”(Cracker)
利用网络破坏程序、系统及网络的人,称“骇客”(Cracker),也叫“黑帽黑客”。骇客(Cracker)有恶意入侵者行为,利用非法访问权,破坏数据,拒绝合法服务请求。;5.1.2了解网络攻击的类型
1、主动攻击
主动攻击者通过网络,将病毒传入系统内部,破坏信息真实性、完整性及系统服务可用性。通过中断、截获、篡改、伪造、欺骗和重排信息等手段,使系统无法正常运行。包括拒绝服务攻击(DoS)、分布式拒绝服务(DDos)等攻击方法。;5.1.2了解网络攻击的类型
1、主动攻击
(1)中断攻击
攻击者通过阻断发送端到接收端之间的网络,使数据无法从发送端发往接收端,中断攻击流程如图所示。;5.1.2了解网络攻击的类型
1、主动攻击
(1)中断攻击
网络攻击者通过阻断发送端到接收端之间的通路,使数据无法从发送端发往接收端,中断攻击的流程如图所示。;5.1.2了解网络攻击的类型
1、主动攻击
(2)截获攻击
非授权者通过网络攻击手段,侵入系统,使信息在传输中泄露,破坏数据保密性。截获攻击利用电磁泄露或者窃听等方式,截获保密信息。;5.1.2了解网络攻击的类型
1、主动攻击
(3)篡改攻击
以非法手段获得用户信息的管理权,通过未授权的方式,对目标计算机进行数据的创建、修改、删除和重放等攻击操作,使用户数据的完整性遭到破坏。;5.1.2了解网络攻击的类型
1、主动攻击
(4)伪造攻击
伪造攻击指非授权者将伪造数据插入数据,破坏数据真实性与完整性。为了避免数据被篡改,使用数字签名解决。数字签名附加在数据一些信息、或对数据做密码变换。允许接收者用以确认数据单元来源和数据单元完整性,防止数据伪造。;5.1.2了解网络攻击的类型
2、被动攻击
被动攻击是攻击者截获通信线路中信息,收集信息而不进行访问,不涉及数据改变,使信息保密遭到破坏,给用户带来巨大的损失。被动攻击包括嗅探、信息收集等攻击方法。;5.1.2了解网络攻击的类型
2、被动攻击
(1)嗅探攻击
秘密调查某些内容,检索机密信息。通过监听网络流量,分析截取敏感信息,提取有意义信息。也即攻击者使用专门软件或设备,捕获和分析网络数据包。;5.1.2了解网络攻击的类型
2、被动攻击
(2)信息收集攻击
在交换机和集线器某个端口接收流量。在其它端口重新转发流量。攻击者安装有数据流量捕获软件,捕获所有通信流量,长时间、监控网络。;5.1.3了解黑客攻击的目的
通过分析一下黑客攻击目的,能更好应付可能攻击,通过分析如下。
1.窃取信息
黑客选定攻击目标数据后,进行犯罪活动。
政府、军事、邮电和金融网络是他攻击
主要目标。随着网络在各个领域发挥作用
越来越大,黑客各种破坏活动也频繁发生。;5.1.3了解黑客攻击的目的
1.窃取信息
窃取信息并不把信息带走,如对信息进行涂改和暴露。涂改信息使信息发生变化,给用户带来损失,达到黑客破坏目的。暴露指黑客将窃取信息扩散,通常这些信息是隐私或机密,造成客户损失。;5.1.3了解黑客攻击的目的
2.获取口令
获取口令也属于窃取信息一种。口令是非常重要数据,当黑客得到口令,可以顺利登到其他主机,或者去访问一些原本拒绝访问的资源。;5.1.3了解黑客攻击的目的
3.控制中间站点
黑客为了攻击目标主机,需要一个中间站点,以免暴露
您可能关注的文档
- 2025开学第一课学案—池池.docx
- 2025年深圳一模英语试卷二次开发练习C(教师版) .docx
- 2025年深圳一模英语试卷二次开发练习C(学生版).docx
- 精品英语资料(1970) Fantastic Mr Fox.pdf
- 精品英语资料(1985) The Giraffe and the Pelly and Me.pdf
- 精品英语资料(1989) Esio Trot(扫描).pdf
- 精品英语资料(1989) Esio Trot.pdf
- 精品英语资料3B Unit1 知识点.pdf
- 精品英语资料3B Unit2 知识点.pdf
- 精品英语资料3B Unit3 知识点.pdf
- DB3407_T 014-2023 市场监督管理所标准体系 构成和要求.docx
- DB3609_T 01-2024 燃油加油机计量监督检查规程.docx
- DB3406_T 010-2022 运输企业违法行为智能取证技术规范.docx
- DB36_T 1611-2022 红色旅游服务示范景区评定规范.docx
- DB36_T 1413.1-2021 中小学研学旅行 第1部分:基地(营地)认定规范.docx
- DB36_T 1412-2021 游乐园(场)大型游乐设施服务规范.docx
- 《GB/T 37133-2025电动汽车用高压连接系统》.pdf
- GB/T 37133-2025电动汽车用高压连接系统.pdf
- 中国国家标准 GB/T 37133-2025电动汽车用高压连接系统.pdf
- DB3403_T 04-2020 胶轮有轨电车交通系统施工及验收规范.docx
最近下载
- 信阳太阳能光伏电站项目投资计划书.docx VIP
- 第19课《十里长街送总理》课件-2024-2025学年统编版语文(五四学制)六年级上册.pptx VIP
- 中图版八年级下欧洲西部.pptx
- 湖南株洲轨道交通装备制造业竞争力分析.pdf VIP
- 2018省考万人模考第六季11.18(答案+解析).pdf
- 7.4欧洲西部课件-七年级地理下学期湘教版.pptx VIP
- 在XX深入贯彻中央八项规定精神学习教育专题学习交流研讨发言范文.docx VIP
- SH_T 3046-2024《石油化工立式圆筒形钢制焊接储罐设计规范》.pdf
- 三年级下册语文教案 表格式教学设计11.赵州桥含设计意图(人教部编版).docx
- 欧洲西部经济、旅游课件七年级地理下学期湘教版.pptx
文档评论(0)