网络攻击与防御

网络攻击与防御

ID:34476842

大小:4.26 MB

页数:47页

时间:2019-03-06

网络攻击与防御_第1页
网络攻击与防御_第2页
网络攻击与防御_第3页
网络攻击与防御_第4页
网络攻击与防御_第5页
资源描述:

《网络攻击与防御》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、电子商务信息安全技术网络攻击与防御曹健网络攻击与防御•网络攻防的产生•网络攻击方法分析•入侵检测技术•网络诱骗技术网络攻防的产生网络攻防的必然性•人设计的软硬件产品不可能没有缺陷。•攻击和防御是相生相克的。矛盾是发展的根本动力网络攻防的产生黑客(Hacker)文化网络攻防的产生黑客精神•FREE(自由、免费)的精神•探索与创新的精神•反传统的精神•合作的精神Hacker这个词是用来形容那些热衷于解决问题、克服限制的人的。网络攻防的产生黑客守则1.不要恶意破坏任何系统,否则会给自己带来麻烦。2.不要破坏别人的软件和资料。3.不要修改任何系统文件,如果是由于进入系统的需要,则应该在目的达

2、到后将其恢复原状。4.不要轻易地将你要黑的或者黑过的站点告诉不信任的朋友。5.在发表黑客文章时不要用自己的真实名字。6.正在入侵的时候,不要随意离开自己的电脑。7.不要入侵或破坏政府机关的主机。8.将自己的笔记放在安全的地方。9.已侵入的电脑中的账号不得清除或修改。10.可以为隐藏自己的侵入而作一些修改,但要尽量保持原系统的安全性,不能因为得到系统的控制权而将门户大开。11.勿做无聊、单调并且愚蠢的重复性工作。12.要做真正的黑客,读遍所有有关系统安全或系统漏洞的书籍。网络攻防的产生黑客技能•程序设计基础•了解并熟悉各种操作系统•互联网的全面了解与网络编程基础网络攻防的产生黑客含义的

3、演变HackerCracker(黑客)(骇客)创建事物毁灭事物开发对他人有用的东西使对别人有用的东西无用组装程序并以精妙方式运行木马扫描程序居然还运行面对不重复任务不断学习面对重复任务不断操练工作在如此易于驾驭的介质上如此易于被其他黑客驾驭网络攻防的产生最危险的五大计算机黑客凯文·米特尼克(KevinMitnick)阿德里安·拉莫(AdrianLamo)乔纳森·詹姆斯(JonathanJames)罗伯特·莫里斯(RobertMorris)凯文·鲍尔森(KevinPoulsen)科学发展需要道德界限网络攻防的产生黑客攻击的产业链网络攻防的产生网络攻击的复杂化网络攻防的产生攻击复杂度与入

4、侵所需知识网络攻击方法分析网络攻击的一般步骤网络攻击方法分析网络攻击分类(NSA的分类标准):•被动攻击•主动攻击•物理临近攻击•内部人员攻击•软硬件装配攻击网络攻击方法分析网络攻击的常用手段•扫描•缓冲区溢出•拒绝服务攻击•脚本攻击•恶意代码•口令攻击•欺骗攻击•防火墙攻击网络攻击方法分析扫描主要是指通过固定格式的询问来试探主机的某些特征的过程。而提供了扫描功能的软件工具就是扫描器。–端口扫描检查目标–漏洞扫描加载检查引擎检测规则检测报告扫描器的工作流程网络攻击方法分析端口扫描计算机之间的通信归根结底是进程间的通信,而网络端口则与进程相对应。扫描端口的主要目的是判断目标主机的操作系

5、统以及开放了哪些服务。–周知端口(公认端口)服务名称端口号说明–动态端口(一般端口)FTP21文件传输服务Telnet23远程登录服务HTTP80网页浏览服务POP3110邮件服务SMTP25简单邮件传输服务Socks1080代理服务网络攻击方法分析漏洞扫描–在各种各样的软件逻辑漏洞中,有一部分会引起非常严重的后果,我们把会引起软件做一些超出设计范围事情的bug称为漏洞。–防范漏洞的最好办法是及时为操作系统和服务打补丁(软件公司为已发现的漏洞所作的修复行为)。漏洞扫描器网络攻击方法分析拒绝服务攻击(DenialofService,DoS)指攻击者利用系统的缺陷,通过执行一些恶意的操作

6、而使合法的系统用户不能及时的得到服务或者系统资源,如CPU处理时间、存储器、网络带宽、Web服务等。–基于网络带宽消耗的拒绝服务攻击–消耗磁盘空间的拒绝服务攻击–消耗CPU资源和内存的拒绝服务攻击–基于系统缺陷的拒绝服务攻击网络攻击方法分析分布式拒绝服务攻击(DistributedDenialofService,DDoS)攻击者控制傀儡机控制傀儡机攻击攻击攻击攻击攻击攻击傀儡机傀儡机傀儡机傀儡机傀儡机傀儡机受害者入侵检测技术保密性、可访问性用户A完整性、不可否认性用户B传送给B的信息B收到信息计算机网络传输介质transmissionmediumComputerNetwork截取中断

7、攻击篡改伪造入侵:指一系列试图破坏信息资源机密性、完整性入侵者C和可用性的行为。入侵检测技术入侵检测(IntrusionDetection)是通过从计算机网络系统中的若干关键节点收集信息,并分析这些信息,监控网络中是否有违反安全策略的行为或者是否存在入侵行为,是对指向计算和网络资源的恶意行为的识别和响应过程。入侵检测的通用流程入侵检测技术防火墙只能对进出网络的数据进行分析,对网络内部发生的事件完全无能为力。同时由于防火墙处于网关的位置,不可能对进出攻击作太

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。