网页恶意代码.pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

DOS防范安装防火墙,禁止访问不该访问的服务端口,过滤不正常的畸形数据包,使用NAT(网络地址转换)隐藏内部网络结构安装入侵检测系统,检测拒绝服务攻击行为安装安全评估系统,先于入侵者进行模拟攻击,以便及早发现问题并解决提高安全意识,经常给操作系统和应用软件打补丁1.4.2分布式拒绝服务攻击(DDOS)DDOS是利用多台计算机,采用了分布式对单个或者多个目标同时发起DoS攻击。其特点是:使目标瘫痪,而不是传统的破坏和窃密;利用internet遍布全球的计算机发起攻击,难于追踪。DDoS攻击由三部分组成客户端程序(黑客主机)控制点(Master)代理程序(Zombie),或者称为攻击点(daemon)分布式拒绝服务攻击网络结构图客户端客户端主控端主控端主控端主控端代理端代理端代理端代理端代理端代理端代理端代理端DDOS攻击分类带宽耗尽型是堵塞目标网络的出口,导致带宽消耗不能提供正常的上网服务。Smurf攻击、UDPFlood攻击等。防范:QoS,在路由器或防火墙上针对此类数据流限制流量,从而保证正常带宽的使用。单纯带宽耗尽型攻击较易被识别,并被丢弃。资源耗尽型攻击者利用服务器处理缺陷,消耗目标服务器的关键资源,例如CPU、内存等,导致无法提供正常服务。常见的SynFlood攻击等。资源耗尽型攻击利用系统对正常网络协议处理的缺陷,使系统难于分辨正常流和攻击流,导致防范难度较大,是目前业界最关注的焦点问题MasterMasterMasterFloodingFloodingFloodingFloodingFloodingFlooding攻击目标攻击者MasterMasterMaster分布式拒绝服务攻击步骤不安全的计算机扫描程序Hacker攻击者使用扫描工具探测扫描大量主机以寻找潜在入侵目标。1InternetHacker被控制的计算机(代理端)黑客设法入侵有安全漏洞的主机并获取控制权。这些主机将被用于放置后门、sniffer或守护程序甚至是客户程序。2InternetHacker黑客在得到入侵计算机清单后,从中选出满足建立网络所需要的主机,放置已编译好的守护程序,并对被控制的计算机发送命令。3被控制计算机(代理端)MasterServerInternetHackerUsingClientprogram,

黑客发送控制命令给主机,准备启动对目标系统的攻击4被控制计算机(代理端)TargetedSystemMasterServerInternetInternetHacker主机发送攻击信号给被控制计算机开始对目标系统发起攻击。5MasterServerTargetedSystem被控制计算机(代理端)TargetedSystemHacker目标系统被无数的伪造的请求所淹没,从而无法对合法用户进行响应,DDOS攻击成功。6MasterServerUserRequestDeniedInternet被控制计算机(代理端)预防DDOS攻击的措施周期性审核系统;优化路由和网络结构;充分利用网络设备保护网络资源。路由器防火墙IDS蜜罐加强网络主节点的安全:防火墙的配置备用服务器在路由器上进行包过滤限制SYN/ICMP流量对付正在进行的DDOS攻击1检查攻击来源,通常黑客会通过很多假的IP地址发起攻击,此时,用户若能够分辨出哪些是真IP地址,哪些是假IP地址,然后了解这些IP来自哪些网段,再找网段管理员把机器关掉,即可消除攻击。2找出攻击者所经过的路由,把攻击屏蔽掉。若黑客从某些端口发动攻击,用户可把这些端口屏蔽掉,以狙击入侵。3在路由器上滤掉ICMP。1.5DNS欺骗攻击DNS原理域名劫持缓存投毒DDOS攻击DNS欺骗1.5.1DNS域名系统(DomainNameSystem)功能:将用户所使用的计算机或服务名称映射为IP地址域名:/bysj/IP地址:39/bysj/正常的DNS请求流程为:在浏览器输入;计算机将会向DNS服务器发出请求;DNS服务器进行处理分析得到的相应地址为119.xxx.209.xxx;DNS将把次IP地址119.xxx.209.xxx返回到发出请求的计算机;你正常登录到的网站。工作流程1.5.2域名劫持通过某些手段取得域名的解析记录控制权,进而修改此域名的解析结果,导致对该域名的访问由原

您可能关注的文档

文档评论(0)

188****1741 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档