![網絡安全知識_第1頁](http://file4.renrendoc.com/view/141d323fbc08816c673874952166777c/141d323fbc08816c673874952166777c1.gif)
![網絡安全知識_第2頁](http://file4.renrendoc.com/view/141d323fbc08816c673874952166777c/141d323fbc08816c673874952166777c2.gif)
![網絡安全知識_第3頁](http://file4.renrendoc.com/view/141d323fbc08816c673874952166777c/141d323fbc08816c673874952166777c3.gif)
![網絡安全知識_第4頁](http://file4.renrendoc.com/view/141d323fbc08816c673874952166777c/141d323fbc08816c673874952166777c4.gif)
![網絡安全知識_第5頁](http://file4.renrendoc.com/view/141d323fbc08816c673874952166777c/141d323fbc08816c673874952166777c5.gif)
版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
計算機網絡安全知識當前的計算機網絡安全從最初的只是木馬、DoS(拒絕攻擊)等一些古老的攻擊方式進化到以操作系統(tǒng)的漏洞或者由病毒程序開放的一個后門漏門進行攻擊的新的時代時,而世界上極大多數的計算機普通用戶都沒有真正地進入這個時代。下面先來回顧一下現階段黑客常用的攻擊手段:黑客常用的攻擊手段一般分為非破壞性和破壞性兩大類:非破壞性攻擊也就是破壞系統(tǒng)的正常運行但不進入系統(tǒng),這種攻擊不會得到對方系統(tǒng)內的資料。大家都會聽到過什么網站被多少的垃圾信息阻塞了,幾小時不能對外服務之類的事,這也就是黑客用的非破壞性攻擊,這些垃圾信息如Ping洪流,SYN洪流,Finger炸彈等。還有就是利用系統(tǒng)的BUG,對起進行攻擊,使之當機,以及對某人使用郵箱炸彈。破壞行攻擊就是以侵入他人系統(tǒng)為目的,進入系統(tǒng)后得到對方資料或修改資料。要進入破壞性攻擊,就要得到權限,要得到權限也就是要得到超級用戶密碼。張用手法有中途攔截,由低到高和系統(tǒng)漏洞三種!中途攔截是利用沒有加密的傳輸協(xié)議.在這類協(xié)議中,內容是明文的,只要你攔截這些明文內容,就可以看到內容,如果這些內容中有敏感內容,黑棵就達到目的了。由低到高是先成為系統(tǒng)的低級用戶,利用系統(tǒng)的先天不足PASSWD文件,然后對文件解密得到超級用戶密碼。系統(tǒng)漏洞大家想必都知道的,比如對系統(tǒng)發(fā)現用戶特定組合的請求舊能得到用戶極其密碼。黑客破壞攻擊的常用入侵方法:口令入侵:意思就是用一些軟件解開已經得到但被人加密的口令文檔,不過許多黑客已大量采用一種可以饒開或屏蔽口令保護的程序來刪除密碼數據,跳過密碼檢測,更改密碼結果,強行進入網絡系統(tǒng)。對于那些可以揭開或屏蔽口令保護的程序通常被稱為“Crack。由于這些軟件的廣為流傳,使得入侵電腦網絡系統(tǒng)有時變得相當簡單,一般不需要很深入了解系統(tǒng)的內部結構。木馬他最經典的做法可能就是把一個能幫忙黑客完成某一特定動作的程序依附在一個合法用戶的正常程序中,這時合法用戶的程序代碼已被修改,一旦用戶觸發(fā)該程序,那么依附在內的黑客指令代碼同時被激活,這些代碼往往能完成黑客指定的任務。由于這種入侵法需要黑客有很好的編程經驗,且要更改代碼,要一定的權限,所以較難掌握。但正因為它的復雜性,一般的系統(tǒng)管理員很難發(fā)現。它通常在用戶收發(fā)E-mail或瀏覽網頁時,借機潛入用戶的計算機系統(tǒng)中。監(jiān)聽法這是一個很實用但風險很大的黑客入侵方法,但還是有很多入侵系統(tǒng)的黑客高手采用此類方法。網絡節(jié)點或工作站之間的交流是通過信息流的傳送得以實現,而當在一個沒有集線器的網絡中,數據的傳輸并沒有指明特定的方向,這是每一個網絡節(jié)點或工作站都是一個接口。這時如果有某個信息發(fā)來,所有的系統(tǒng)接口都受到了這個信息,一旦某個工作站或節(jié)點是這個信息的目的位置并完成接受,聯接就馬上完成。有一種叫sniffer的軟件,它可以截獲這些信息,也就相應的截獲口令和秘密的信息,可以共來攻擊相鄰的網絡。E-mail技術黑客有時也會以E-mail形式向用戶寄發(fā)轟炸信息,由于一般情況下用戶收到的E-mail都含有發(fā)件人的地址,那么自然也可以根據發(fā)件人的地址追查黑客。黑客們自有高招,他們根本不采用普通的E-mail系統(tǒng),而是利用匿名E-mail傳遞系統(tǒng)給用戶寄發(fā)E-mail從這種E-mail中是無法獲得黑客的真實地址的,因E-mail傳遞系統(tǒng)是一種可以隱匿發(fā)件人郵件地址的計算機服務系統(tǒng)。利用系統(tǒng)漏洞操作系統(tǒng)是一個復雜龐大的軟軟件,有時因為程序員的疏忽成為黑客進入網絡的一個后門數據驅動攻擊表面看來無害的特殊程序在被發(fā)送或復制到網絡主機上被執(zhí)行發(fā)起攻擊時,就會發(fā)生數據驅動攻擊。例如:一種數據驅動的攻擊可以造成一臺主機修改與網絡安全有關的文件,從而使黑客下一次更容易入侵該系統(tǒng)。系統(tǒng)文件非法利用這很明了就是要破壞你的系統(tǒng)如:Boot.ini等文件,這樣你會在不只不絕中就不能在啟動電腦?;蛩麄儠皫椭蹦愀袷交到y(tǒng)盤。針對信息協(xié)議弱點攻擊IP地址的源路徑選項允許IP數據包自己選擇一條通往系統(tǒng)目的的路徑。設想攻擊者試圖與防火墻后面的一個不可到達主機A連接。他只需要在送出的請求報文中設置IP源路徑選項,使報文有一個目的地址指向防火墻,而最終地址是主機A。防火墻的IP層處理改報文的源路徑被改變,并發(fā)送到內部網上,報文就這樣到達了不可到達的主機A。遠端操縱缺省的登陸界面(shellscr-ipts),配置和客戶文件是另一個問題區(qū)域,它們提供了一個簡單的方法來配置一個程序的執(zhí)行環(huán)境。這有時會引起遠端操縱的攻擊:在被攻擊主機上啟動一個可執(zhí)行程序,該程序顯示一個偽造的登陸界面。當用戶在這個偽裝的截面上輸入登陸信息(用戶名,密碼等)后,該程序將用戶輸入的信息傳送到攻擊者主機,然后關閉界面給出提示信息說“系統(tǒng)故障”,要求用戶重新登錄。此后,才會出現真正的登錄界面。重新發(fā)送攻擊收集特定的IP數據包,纂改其數據,然后再一一重新發(fā)送,欺騙接收的主機。對ICMP報文的攻擊盡管比較困難,黑客們有時也使用ICMP報文進行攻擊。重定向信息可以改變路由列表,路由器可以根據這些信息建議主機走另一條更好的路徑。攻擊者可以有效地利用重定向消息把連接轉向一個不可靠的主機或路徑,或使多有報文通過一個不可靠主機來轉發(fā)。對付這種威脅的方法是對多有ICMP重定想報文進行過濾,有的路由軟件可對此進行配置。單純地拋棄所有重定向報文是不可取的:主機和路由器常常會用到它們,如一個路由器發(fā)生故障時。跳板攻擊黑客們會設法先登陸到一臺主機上,通過該操作系統(tǒng)的漏洞來取得系統(tǒng)特權,然后再以次為據點訪問其余主機,這種就被稱為“跳躍”(Island-hopping)。黑客們在達到目的主機之前往往會這樣跳幾次。.什么是網絡信息安全?網絡信息安全是一門涉及計算機科學、網絡安全、通信技術、密碼技術、信息安全技術、應用數學、數論、信息論等多種學科的綜合性學科。它主要是指網絡系統(tǒng)的硬件、軟件及其系統(tǒng)中的數據受到保護,不受偶然的或者惡意的原因而遭到破壞、更改、泄露,系統(tǒng)連續(xù)可靠正常地運行,網絡服務不中斷。(14) .什么是加密技術?答:加密技術是最常用的安全保密手段,利用技術手段把重要的數據變?yōu)閬y碼(加密)傳送,到達目的地后再用相同或不同的手段還原(解密)。加密技術包括兩個元素:算法和密鑰。算法是將普通的信息或者可以理解的信息與一串數字(密鑰)結合,產生不可理解的密文的步驟,密鑰是用來對數據進行編碼和解密的一種算法。在安全保密中,可通過適當的鑰加密技術和管理機制來保證網絡的信息通信安全。(15) .什么是病毒?答:從廣義上定義,凡能夠引起計算機故障,破壞計算機數據的程序統(tǒng)稱為計算機病毒。依據做過不盡相同的定義,但一直沒有公認的明確定義。直至1994年2月18日,我國正式頒布實施了《中華人民共和國計算機信息系統(tǒng)安全保護條例》,在《條例》第二十八條中明確指出:"計算機病毒,是指編制或者在計算機程序中插入的破壞計算機功能或者毀壞數據,影響計算機使用,并能自我復制的一組計算機指令或者程序代碼。"此定義具有法律性、權威性。它具有傳染性,隱蔽性,潛伏性,破壞性,不可預見性五個特征。.什么是操作系統(tǒng)病毒?答:這種病毒會用它自己的程序加入操作系統(tǒng)進行工作,具有很強的破壞力,會導致整個系統(tǒng)癱瘓。并且由于感染了操作系統(tǒng),這種病毒在運行時,會用自己的程序片段取代操作系統(tǒng)的合法程序模塊。根據病毒自身的特點和被替代的操作系統(tǒng)中合法程序模塊在操作系統(tǒng)中運行的地位與作用,以及病毒取代操作系統(tǒng)的取代方式等,對操作系統(tǒng)進行破壞。同時,這種病毒對系統(tǒng)中文件的感染性也很強。.什么叫蠕蟲病毒?蠕蟲病毒源自一種在網絡上傳播的病毒。1988年,22歲的康奈爾大學研究生羅伯特.莫里斯通過網絡發(fā)送了一種專為攻擊UNIX系統(tǒng)缺陷、名為“蠕蟲”的病毒,蠕蟲造成了6000個系統(tǒng)癱瘓,估計損失為200萬到6000萬美圓。由于這只蠕蟲的誕生,在網上還專門成立了計算機應急小組。現在蠕蟲病毒家族已經壯大到成千上萬種,并且這千萬種蠕蟲病毒大都出自黑客之手。什么是防火墻?它是如何確保網絡安全的?使用功能防火墻是一種確保網絡安全的方法。防火墻是指設置在不同網絡(如可信任的企業(yè)內部網和不可信的公共網)或網絡安全域之間的一系列部件的組合。它是不同網絡或網絡安全域之間信息的惟一出入口,能根據企業(yè)的安全策略控制(允許、拒絕、監(jiān)測)出入網絡的信息流,且本身具有較強的抗攻擊能力。它是提供信息安全服務、實現網絡和信息安全的基礎設施。(19)密碼安全常識(1) 給自己的用戶名設置足夠長度的密碼,最好使用大小寫混合加數字和特殊符號。(2) 不要使用與自己相關的資料作為密碼。(3) 不要使用特殊含義的英文單詞做密碼。(4) 不要將所有的口令都設置為相同的,可以為每一種加上前綴。(5) 不要為了防止忘記而將密碼記下來,將密碼記在大腦以外的任何地方都是愚蠢的行為。(6) 不要死守一個密碼,要經常更換,特別是遇到可疑的情況的時候。(20)什么是木馬?木馬(Trojan)這個名字來源于古希臘傳說(荷馬史詩中木馬計的故事,Trojan一詞的特洛伊木馬本意是特洛伊的,即代指特洛伊木馬,也就是木馬計的故事)?!澳抉R”程序是目前比較流行的病毒文件,與一般的病毒不同,它不會自我繁殖,也并不“刻意”地去感染其他文件,它通過將自身偽裝吸引用戶下載執(zhí)行,向施種木馬者提供打開被種者電腦的門戶,使施種者可以任意毀壞、竊取被種者的文件,甚至遠程操控被種者的電腦。21木馬病毒的危害。1、盜取我們的網游賬號,威脅我們的虛擬財產的安全2、 盜取我們的網銀信息,威脅我們
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025年度咖啡機在線租賃平臺服務合同
- 2025年度數據中心建設與運維服務承包合同
- 2025年度航空航天設備表面處理油漆涂裝技術服務合同
- 2025年度國內水路貨物運輸合同港口設施使用與收費合同
- 2025年度智能汽車制造合同質量與安全標準
- 2025年度土地承包經營權流轉與轉包合同
- 2025年度商業(yè)秘密共享保密合同樣本下載
- 2025年度家庭健康體檢服務合同范本
- 2025年度戶外廣告合作合同范本
- 2025年度苗木種植項目水土保持與生態(tài)修復合同
- 2023年鐵嶺衛(wèi)生職業(yè)學院高職單招(語文)試題庫含答案解析
- 外科學-第三章-水、電解質代謝紊亂和酸堿平衡失調課件
- 人事測評理論與方法-課件
- 最新卷宗的整理、裝訂(全)課件
- 城市旅行珠海景色介紹珠海旅游攻略PPT圖文課件
- 信訪事項受理、辦理、復查、復核、聽證程序課件
- 【北京】施工現場安全生產標準化管理圖集
- 小學 三年級 科學《觀測風》教學設計
- JJF1664-2017溫度顯示儀校準規(guī)范-(高清現行)
- 第二講共振理論、有機酸堿理論
- 研究性學習課題——有趣對聯
評論
0/150
提交評論