网络安全及防护措施

网络安全及防护措施

ID:40781435

大小:1.99 MB

页数:129页

时间:2019-08-07

网络安全及防护措施_第1页
网络安全及防护措施_第2页
网络安全及防护措施_第3页
网络安全及防护措施_第4页
网络安全及防护措施_第5页
资源描述:

《网络安全及防护措施》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、网络安全及防护措施湖北托普1概要一、安全隐患及安全认识分析二、网络安全体系结构三、网络安全整体防护思路2一、安全隐患及安全认识分析3网络安全事件1998/9扬州郝氏兄弟工行窃款案例北京机场票务系统瘫痪深交所证券交易系统瘫痪二滩电厂网络安全事故大量的网站被黑、被攻击网上信用卡密码被盗,钱被划走4网络病毒后门信息外泄信息丢失、篡改资源占用拒绝服务黑客攻击木马逻辑炸弹安全威胁种类分析图5常见的攻击方式介绍6了解攻击的作用网络管理员对攻击行为的了解和认识,有助于提高危险性认识在遭遇到攻击行为时能够及时的发现和应对了解攻击的手段才能更好

2、的防范7攻击带来的后果系统被侵占,并被当作跳板进行下一步攻击文件,重要资料遭到破坏系统濒临崩溃,无法正常运行网络涌堵,正常通信无法进行重要信息资料被窃取,机密资料泄漏,造成重大经济损失8常规攻击行为的步骤预攻击信息探测,使用扫描器获取目标信息,这些信息可以为:主机或设备上打开的服务,端口,服务程序的版本,系统的版本,弱密码帐号等实施攻击,手法有很多,要视收集的信息来决定利用的手法如:缓冲区溢出,密码强打,字符串解码,DoS攻击等留下后门或者木马,以便再次利用清除攻击留下的痕迹包括痕迹记录,审计日志等9逻辑炸弹是一段潜伏的程序,

3、它以某种逻辑状态为触发条件,可以用来释放病毒和蠕虫或完成其他攻击性功能,如破坏数据和烧毁芯片。它平时不起作用,只有当系统状态满足触发条件时才被激活。逻辑炸弹10邮件炸弹概念:发送大容量的垃圾邮件如:KaBoomTo、From、Server拒收垃圾邮件、设置寄信地址黑名单(MailGuard)11OICQ攻击OICQ本地密码使用简单的加密方式OICQ使用明文传输黑客可监听信息内容12拒绝服务攻击DenialofService----Dos向目标主机发送大量数据包,导致主机不能响应正常请求,导致瘫痪在目标主机上放了木马,重启主机,

4、引导木马为完成IP欺诈,让被冒充的主机瘫痪在正式进攻之前,要使目标主机的日志记录系统无法正常工作13拒绝服务攻击的种类LandPingofDeathSYNfloodDos/DDdos14LandAttack在Land攻击中,黑客利用一个特别打造的SYN包--它的原地址和目标地址都被设置成某一个服务器地址进行攻击。此举将导致接受服务器向它自己的地址发送SYN-ACK消息,结果这个地址又发回ACK消息并创建一个空连接,每一个这样的连接都将保留直到超时,在Land攻击下,许多UNIX将崩溃,NT变得极其缓慢(大约持续五分钟)。15P

5、ingofdeathICMP(InternetControlMessageProtocol,Internet控制信息协议)在Internet上用于错误处理和传递控制信息。它的功能之一是与主机联系,通过发送一个“回音请求”(echorequest)信息包看看主机是否“活着”。最普通的ping程序就是这个功能。而在TCP/IP的RFC文档中对包的最大尺寸都有严格限制规定,许多操作系统的TCP/IP协议栈都规定ICMP包大小为64KB,且在对包的标题头进行读取之后,要根据该标题头里包含的信息来为有效载荷生成缓冲区。16Pingofd

6、eathPingofdeath就是故意产生畸形的测试Ping包,声称自己的尺寸超过ICMP上限,也就是加载的尺寸超过64KB上限,使未采取保护措施的网络系统出现内存分配错误,导致TCP/IP协议栈崩溃,最终接收方宕机。17SYNFlooding攻击SYNFlooding三段握手内核处理18攻击者利用因特网上成百上千的“Zombie”(僵尸)-即被利用主机,对攻击目标发动威力巨大的拒绝服务攻击。DenialofService(DoS)拒绝服务攻击DistributedDenialofService(DDoS)分布式拒绝服务攻击攻

7、击者利用大量的数据包“淹没”目标主机,耗尽可用资源乃至系统崩溃,而无法对合法用户作出响应。什么是DoS/DdoS攻击19DdoS攻击过程主控主机合法用户服务请求扫描程序黑客Internet非安全主机被控主机服务响应应用服务器服务请求服务响应20IP欺骗攻击让被信任主机瘫痪联接目标主机猜测ISN基值和增加规律将源地址伪装成被信任主机,发送SYN数据段请求连接黑客等待目标机发送ACK包给已经瘫痪的主机黑客伪装成被信任主机,发送SYN数据段给目标主机建立连接21IP碎片攻击22IP碎片攻击只有第一个分段包含了上层协议信息包过滤将丢弃

8、第一个分段其他分段允许通过将在目的地被重组目的主机需等待重传不完全的包,最后返回一个“packetreassemblytimeexpired”信息可能被攻击者利用作为DoS攻击手段直接丢弃23DNS欺骗攻击冒充DNSServer向域名解析请求发送错误的解析结果24利用Web进

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。