- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
软考中级网络工程师
第14讲
第14讲:网络安全
课程目录
01
恶意代码
2:网络攻击
网络安全设备
数据加密与解密
5:数字证书与数字签名
6:VPN技术
恶意代码
(1)病毒
病毒具有传染性,破坏性,隐蔽性,潜伏性,可触发性,不可预见性。传播途径:
软盘光盘,移动存储,网络,局域网,穷举法破解,电子邮件,通信软件,浏览器
漏洞,P2P下载,软件下载站点,软件和系统漏洞,ARP欺骗,无线。常见的病毒前
缀:系统病毒Win32,PE,。脚本病毒VBS等,宏病毒Macro,Word,Excel,程序病
毒,.exe,.apk,.ipa,.rpm,.deb,.bat,.dll等。
(2)网络蠕虫
网络蠕虫不需要用户触发,传播速度高于网络病毒。基本功能模块:目标搜索模块,
攻击模块,驻留模块,隐藏模块,破坏模块,传播模块。常见前缀为Worm,Macro。
恶意代码
(3)特洛伊木马
特洛伊木马具有隐蔽性。通过客户端与服务端连接后,木马本身不带有破坏性,是
由服务端接受客户端发来的命令,在计算机上执行,行为包括修改文件,控制鼠标
键盘,修改注册表,截取屏幕内容等。服务端位于被攻击的计算机上,客户端位于
控制者计算机上。常见的前缀为Trojan。
(4)后门漏洞
后门漏洞可以使攻击者绕过安全性控制而获取对程序或系统的访问权。一般在黑客
初次获取系统控制权后,留下后门,便于再次进入系统。常见的后门前缀为
Backdoor。
网络攻击
主动攻击与被动攻击
(1)主动攻击
攻击者主动向被攻击目标发送恶意流量。主动攻击包括拒绝服务攻击(DoS)、
分布式拒绝服务(DDoS)、信息篡改、欺骗、伪装、重放等攻击方法。
(2)被动攻击
被动攻击主要是收集信息而不是进行访问,数据的合法用户对这种活动不会觉
察到。被动攻击包括嗅探、信息收集,端口扫描,数据分析等攻击方法。通常
被动攻击是主动攻击的准备阶段。
网络攻击
常见网络攻击类型:
(1)拒绝服务攻击(DoS)
消耗目标系统资源,破坏或更改配置信息,物理破坏,利用服务程序中的处理错误使
服务失效。例如:PingofDeath攻击,缓冲区溢出,分片攻击。
(2)分布式拒绝服务攻击(DDoS)
攻击者入侵并控制一些计算机后,通过这些计算机向攻击目标统一发起拒绝服务攻击。
例如:ICMPFlood攻击,SYNFlood攻击,UDPFlood攻击。
(3)Teardrop(泪滴)攻击
Teardrop攻击是一种畸形报文攻击。是基于UDP的病态分片数据包的攻击方法,通过
伪造数据包中的偏移值,使数据重组时出现错误,造成协议栈崩溃。
网络攻击
(4)land攻击
伪造TCPSYN数据包,使目标机器开启一个源地址与目标地址均为自身IP地址的空连
接,持续地自我应答,消耗系统资源直至崩溃。
(5)缓冲区溢出
通过覆盖程序的数据空间或者运行时的堆栈导致系统或者服务崩溃。
(6)跨站脚本攻击
将代码注入到用户浏览的网页上,这种代码包括HTML,JavaScript等。
(7)SQL注入攻击
在服务器上的数据库运行非法的SQL语句,常见语句关键词有SELECT,FROM,
userName,userName1OR11;passWord1OR11等。
网络攻击
(8)欺骗攻击
利用假冒、伪装后的数据与其他主机进行合法的通信,使受攻击的主机出现错误,获
取需要的数据信息。ARP欺骗攻击;DNS欺骗攻击;IP欺骗攻击等。
(9)双花攻击
用于区块链技术中的恶意攻击。双花攻击可以达成重复使用加密货币而不被记录的效
果,使区块链技术的安全性遭到破坏。攻击者可以在使用虚拟货币交易后,消除区块
记录,使虚拟货币仍然存在在账户,而免费获得相应商品。但是这种攻击需要攻击者
的算力至少为全网算力的51%,所以这种攻击的成本非常高,难度大,实现概率极低。
网络安全设备
(1)防火墙
防火墙具有访问控制功能,日志查看功能,集中管理功能,支持NAT,VPN,流量控
制等技术的应用及多数路由协议。不能处理网络内部攻击,不能防病毒。
防火墙的安全区域划分
安全区域(SecurityZone),或者简称为区域(zone),配置防火墙需要定义安
全
您可能关注的文档
最近下载
- 汉川XH715D立式加工中心机使用说明书.pdf VIP
- 2025年华医网继续教育 基层常见病的诊疗与管理题库及答案解析.docx VIP
- 六自由度小型搬运机器人.docx VIP
- 新概念第二册 lesson 33 课件(共56张PPT).ppt VIP
- 六自由度搬运机器人毕业设计范本.docx VIP
- 欧洲规范-NF P18-560-中文.pdf VIP
- 小学四年级综合实践活动 巧做凉拌菜 (2).docx VIP
- 福建省漳州第一中学2025-2026学年八年级上学期11月期中数学试题(含解析).docx VIP
- 五年级下册综合实践活动学做凉拌菜.pptx VIP
- 遥感图像自动识别分类.pptx VIP
原创力文档


文档评论(0)