大学课程《互联网金融信息安全》PPT教学课件:3.3 网络攻击技术.pptxVIP

大学课程《互联网金融信息安全》PPT教学课件:3.3 网络攻击技术.pptx

此“教育”领域文档为创作者个人分享资料,不作为权威性指导和指引,仅供参考
  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

网络安全隐患及网络攻击技术;网络攻击是利用网络信息系统存在的漏洞和安全缺陷对系统和数据进行攻击。所对应的安全性也就涉及系统安全和数据安全两个方面。所以按照网络的攻击目标可以分为系统型攻击与数据型攻击两类。

(1)系统型攻击的特点。攻击发生在网络的网络层,破坏系统的可用性,使系统不能正常工作。通常系统型攻击一般留下明显的攻击痕迹,例如用户会发现自己的系统不能正常工作。打不开浏览器,邮箱里出现大量不明邮件,以及出现一些占据大量内存的进程等。

(2)数据型攻击的特点。攻击发生在网络的应用层,面向信息,主要目的是篡改和偷取信息,通常数据型攻击一般不会留下明显的痕迹,例如用户无法察觉自己的信息被盗取等。

;从对信息的破坏性上看,网络攻击的类型可以分为被动攻击和主动攻击两大类。

(1)主动攻击。这类攻击中攻击者试图突破用户的安全防线,侵入系统后,对某些数据流进行篡改,导致虚假数据流的产生,从而破坏信息的有效性和完整性。主动攻击方式包括篡改、伪造消息数据和终端(拒绝服务)。

(2)被动攻击。这类攻击中攻击者不对数据信息做任何的修改,只是在不干扰网络正常工作的情况下,进行截取/窃听相关的信息和数据。被动攻击不容易被用户察觉出来,因此它的危害很大。被动攻击通常包括窃听、流量分析、破解弱加密的数据流等攻击方式。

;网络攻击所使用的方法不同,产生的危害程度也不同,一般分为以下7个层次。

(1)简单拒绝服务。

(2)本地用户获得非授权读权限。

(3)本地用户获得非授权写权限。

(4)远程用户获得非授权账号信息。

(5)远程用户获得特权文件的读权限。

(6)远程用户获得特权文件的写权限。

(7)远程用户拥有了系统管理员权限。

在这7个层次中,随着层号增大,危害的程度加重。

;(1)拒绝服务攻击。攻击者的目的是让目标机器停止服务或资源访问。这些资源包括磁盘空间、内存、进程和网络带宽等,从而阻止系统的正常运行和用户的正常访问。拒绝服务攻击主要分为两种形式,带宽消耗型和资源消耗型。带宽消耗型攻击主要有Smurf攻击、泪滴攻击和UDPFlood攻击等。资源消耗型攻击主要有Land攻击和IP欺骗攻击等。

(2)扫描型攻击。未经授权的发现和扫描系统、服务和漏洞,也被称为信息收集。它是一种基础的网络攻击方式,并不对目标本身造成危害,多数情况下,它是其他攻击方式的先导,被用来为进一步入侵提供有用信息。此类攻击通常包括地址扫描、网络端口扫描、操作系统探测、漏洞扫描。

;(3)访问类攻击。访问类攻击是指攻击者在获得或者拥有访问主机、网络的权限后,任意滥用这些权限进行信息篡改、信息盗取等攻击行为,主要有口令攻击、会话劫持和端口重定向这三类。

(4)Web攻击。Web攻击的主要目的是阻碍合法用户对站点的访问,或者降低站点的可靠性。主要包括SQL注入攻击、跨脚本攻击和Script/ActiveX攻击三大类。

;(5)病毒类攻击。计算机病毒可以在用户毫不知情或未经批准下,进行自我复制或者运行计算机程序,该类攻击不但会影响受感染计算机的正常运行,还会窃取或篡改用户的各种信息。主要包括特洛伊木马、蠕虫病毒和宏病毒等。

(6)缓冲区溢出攻击。缓冲区溢出攻击是指攻击者利用缓冲区溢出漏洞来进行攻击,可以说这是一种非常危险的漏洞,因为它在各种操作系统、应用软件中存在都比较多。其破坏原理是程序获得了过量的数据,导致系统的堆栈遭到严重的破坏,从而使计算机被攻击者操控或者是造成机器瘫痪,使其不能正常工作。

;(1)信息收集阶段。这一阶段的目的是收集攻击目标的所有相关信息,作为设计有效攻击手段的依据。一般要收集攻击目标相关的设备、系统型号、网络结构、安全措施、用户信息等情况,重点是要获取攻击目标的操作系统以及系统存在的漏洞。这一阶段的主要技术手段包括网络扫描和网络监听等。

;(2)网络入侵阶段。这一阶段的目的是根据收集到的攻击目标的相关信息,设计相应的攻击手段,并实施网络入侵。对于大多数攻击者来说,攻击的重点是如何进入攻击目标的系统,即这一阶段的主要任务就是利用各种手段获取攻击目标的用户权限。包括口令破解直接获取权限,利用软件漏洞执行相关的恶意代码。

;(3)控制与维持阶段。这一阶段的目的就是根据网络入侵结果以及攻击目的,对攻击目标的系统进行控制,完成既定的攻击任务。这一阶段的重点是如何实现长期隐蔽控制,完成既定的攻击任务,其主要技术手段是利用木马等控制程序来实现。

(4)退出与清理阶段。这一阶段的目的是完成既定的攻击任务后,对攻击过程的痕迹进行清理。这一阶段的重点是解决后续被追查的问题,其主要技术手段是利用系统自身功能或专用的数据清理工具来实现。

;3.1.2网络攻击技术;;;(3)安全管理员的网络分析工具(Satan)。Satan是专门为UNIX设计的扫描工具。它能在许多类UN

您可能关注的文档

文档评论(0)

专业写作专家 + 关注
实名认证
服务提供商

人力资源管理师持证人

专注于企业方案、制度、报告、总结、规划编制,PPT制作等

领域认证该用户于2023年09月21日上传了人力资源管理师

1亿VIP精品文档

相关文档