网络信息安全及发展方向.ppt_第1页
网络信息安全及发展方向.ppt_第2页
网络信息安全及发展方向.ppt_第3页
网络信息安全及发展方向.ppt_第4页
网络信息安全及发展方向.ppt_第5页
已阅读5页,还剩32页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络信息安全及发展方向 电子信息工程教研室 矛 攻击技术 1安全隐患2计算机病毒基本概念 常见病毒如何预防3网络黑客及攻击方式网络黑客及其常用的攻击方式 网络和主机的漏洞 因特网 安全漏洞危害在增大 信息对抗的威胁在增加 因特网 电力 交通 通讯 控制 广播 工业 金融 医疗 信息窃取 信息传递 信息冒充 信息篡改 信息抵赖 信息的漏洞 巨大的安全隐患 互联网正与电话通讯网 电视网结合 但科学家声称 互联网 至今 存在致命的弱点 如果容纳高连接率节点的网络遭到黑客恶意的攻击 摧毁关键性骨干节点 则互联网瘫痪是一瞬间的事 2病毒的攻击 计算机病毒的定义及特点定义 计算机病毒是 一个能够通过修改程序 把自身的复制品包括在内去传染其它程序的程序 计算机病毒的主要特点 1 传染性 2 潜伏性 3 激发性 4 破环性 5 隐蔽性计算机病毒的类型 1 按攻击的机种分类 PC机的计算机病毒 工作站的的计算机病毒 小型机的计算机病毒 2 按危害程度分类 良性计算机病毒 恶性计算机病毒 3 按侵入软件系统的途径分类 源码计算机病毒 入侵型计算机病毒 外壳型计算机病毒 操作系统型计算机病毒 2计算机病毒 计算机病毒的检测 程序装入时间比平时长 运行异常 有规律地发现异常信息 用户访问设备时发现异常情况 如打印机不能联机或打印符号异常 磁盘的空间突然变小了 或不识别磁盘设备 程序或数据神秘地丢失了 文件名不能辨认 显示器上经常出现莫名其妙的信息或不能正常显示 机器经常出现死机现象或不能正常启动 发现可执行文件的大小发生改变或发现不知来源地隐藏文件 3黑客及网络攻防 1 黑客黑客一词 源于英文Hacker 原指热心于计算机技术 水平高超的电脑专家 尤其是程序设计人员 有一本流传至今的书称为 黑客辞典 详细解释黑客的定义 文化以及其他很多电脑术语和基础知识 这本书可在www tuxedo org查到 但到了今天 黑客一词已被用于泛指那些专门利用电脑搞破坏或恶作剧的家伙 对这些人的正确英文叫法是Cracker 有人翻译成 骇客 由于在中文媒体中 黑客的这个意义已经约定俗成 本书只好沿用黑客的叫法来指Cracker 网络攻击不再有高技术的要求 使用下面提供的工具可以轻松地入侵 黑客攻击的网站黑客攻击的常用手段黑客攻击的脚本 网站介绍 COASTinPurdue http www cerias purdue edu coast 评价 COAST小组是美国Purdue大学一个专门从事于网络安全的研究小组 他们的主页收集了全世界各地的安全资源 其Hotlist是最全的安全链接资源之一 ITtoolboxSecurity ITtoolboxSecurityoffersforumsfortechnicaldiscussion anintegrateddirectory whitepapersanddailynewsgearedtowardsSecurityprofessionalsandusersofSecurityproducts Theportalalsoprovidescontent community jobpostingsandmuchittoolbox htm AddedJun13 2001 SComputerSecurityPrivacyandTools MiraclesEveryDay 绿盟科技 中联绿盟信息技术公司成立于2000年3月 是国内专业从事网络安全服务的高科技企业 其前身为国内最著名的网络安全组织 绿色兵团 网站内容涉及安全技术的方方面面 其绿盟月刊是质量很高的免费安全信息资源 安全焦点 Fromtheinternet fortheinternet安全焦点 攻击工具的网站 黑白网络 提供攻击程序下载 攻击工具 SRV exe这个工具在流光的目录中 很多防火墙将他列为病毒 用于在主机建立一个端口为99的shell 然后我们就可以TELNETIP99上去了 Ntlm exe 用于修改Windows2000TelnetServery身份验证的方式 TScrack exe远程密码破解 针对Win2000终端服务的一个密码破解程序 这个程序被微软推荐给用户使用 来检查终端服务密码的强壮性 程序使用msrdp控件 可在本地虚拟远程终端连接窗口 通过密码字典进行破解 可以指定多种参数 使用比较灵活 破解速度视攻击主机与被攻击主机网络带宽而变化 攻击工具 X Scan v2 3 cn X Scan v2 3 cn zip 安全焦点最新出的扫描器 新增SSL插件 用于检测SSL漏洞 升级PORT HTTP IIS插件 升级图形界面并对界面风格作细微调整 Ethereal 网络协议检测工具 网址 类别 开放源码平台 Linux BSD Unix Windows简介 Ethereal是一款免费的网络协议分析程序 支持Unix Windows 借助这个程序 你既可以直接从网络上抓取数据进行分析 也可以对由其他嗅探器抓取后保存在硬盘上的数据进行分析 你能交互式地浏览抓取到的数据包 查看每一个数据包的摘要和详细信息 Ethereal有多种强大的特征 如支持几乎所有的协议 丰富的过滤语言 易于查看TCP会话经重构后的数据流等 Netcat 网络瑞士军刀 网址 类别 开放源码平台 Linux BSD Unix Windows简介 一个简单而有用的工具 透过使用TCP或UDP协议的网络连接去读写数据 它被设计成一个稳定的后门工具 能够直接由其它程序和脚本轻松驱动 同时 它也是一个功能强大的网络调试和探测工具 能够建立你需要的几乎所有类型的网络连接 还有几个很有意思的内置功能 黑客攻击方法 黑客常用的攻击手段一 获取口令二 电子邮件攻击三 特洛伊木马攻击四 诱入法五 寻找系统漏洞具体如图所示 常见的黑客攻击类型分析 内部 外部泄密 拒绝服务攻击 逻辑炸弹 特洛伊木马 Land攻击 计算机病毒 信息丢失 篡改 销毁 后门 隐蔽通道 蠕虫 攻击示例 Intranet 企业网络 生产部 财务部 人事部 路由 Internet Invalidpassword Invalidpassword 利用 特洛伊木马 程序捕捉口令 G MarkHardy LAND攻击 IP包欺骗 源地址204 241 161 12Port139目的地址204 241 161 12Port139包被送回它自己 攻击者172 18 1 1 目标204 241 161 12 攻击示例 LAND攻击 攻击示例 攻击者172 18 1 1 目标192 0 2 1 同步应答响应源地址192 0 2 1目标地址不存在TCPACK G MarkHardy TCPSYN泛滥 第一步 攻击者向被利用网络A的广播地址发送一个ICMP协议的 echo 请求数据报 该数据报源地址被伪造成10 254 8 9 第二步 网络A上的所有主机都向该伪造的源地址返回一个 echo 响应 造成该主机服务中断 攻击示例 Smuff攻击 攻击示例 ScanningProgram 不安全的计算机 Hacker Internet 分布式拒绝服务攻击 Hacker 被控制的计算机 代理端 黑客设法入侵有安全漏洞的主机并获取控制权 这些主机将被用于放置后门 sniffer或守护程序甚至是客户程序 2 Internet Hacker 黑客在得到入侵计算机清单后 从中选出满足建立网络所需要的主机 放置已编译好的守护程序 并对被控制的计算机发送命令 3 被控制计算机 代理端 MasterServer Internet Hacker UsingClientprogram 黑客发送控制命令给主机 准备启动对目标系统的攻击 4 被控制计算机 代理端 TargetedSystem MasterServer Internet Internet Hacker 主机发送攻击信号给被控制计算机开始对目标系统发起攻击 5 MasterServer TargetedSystem 被控制计算机 代理端 TargetedSystem Hacker 目标系统被无数的伪造的请求所淹没 从而无法对合法用户进行响应 DDOS攻击成功 6 MasterServer User Internet 被控制计算机 代理端 内部网 路由器 公共网络 攻击示例 注入假的路由到路由选择系统 重定向业务流到黑洞 重定向业务流到可以分析与修改的地点 重定向业务流到慢的链接 路由攻击 UNIXFire

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论