网络安全培训PPT
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
防火墙是一类防范措施的总称。这类防范措施简单的可 以只用路由器实现,复杂的可以用主机甚至一个子网来实现。 它可以在IP层设置屏障,也可以用应用层软件来阻止外来攻 击。
Intranet
防火墙
Internet
图8-11
防火墙的主要功能如下: l 过滤不安全服务和非法用户,禁止未授权的用户访问 受保护网络。 l 控制对特殊站点的访问。 l 提供监视Internet安全和预警的端点。
2. 对引导病毒的敏感性
• 除混合型病毒外,引导病毒不能通过计算机网络传播。引导 病毒受到阻碍是因为它们被特别地设计成使用低级的基于ROM 的系统服务完成感染过程。这些系统服务不能通过网络调用。 同理,引导病毒也无法通过Internet/Intranet传播。
混合型病毒既可以感染引导记录也可以感染可执行文件。 一个受病毒感染的可执行文件可以通过网络发送到另一个客户 机中执行。这样病毒就可以感染客户机硬盘的引导记录,或者 在客户访问软盘时感染软盘。此外,病毒还可以感染客户机中 的可执行文件。
• 一部分是由设计缺陷造成的。包括协议方面的、网络服务 方面的、共用程序库方面的等等。
另一部分则是由于使用不得法所致。这种由于系统管理不 善所引发的漏洞主要是系统资源或帐户权限设置不当。
5. 盗用密码 • 盗用密码是最简单和狠毒的技巧。通常有两种方式:
l 密码被盗用,通常是因为用户不小心被他人“发现”了。 而“发现”的方法一般是“猜测”。猜密码的方式有多种,最 常见的是在登录系统时尝试不同的密码,系统允许用户登录就 意味着密码被猜中了。
可被窃听的位置至少包括: l 网络中的计算机 l 数据包在Internet上途经的每一路由器。 l 网络B中的计算机。
来源主机A 网络A
主机P
主机X
Internet
图8-1
网络B
目的主机B 主机Q
主机Y
2. 窃取(Spoofing)
• 这种入侵方式一般出现在使用支持信任机制网络中。在这种机制下, 通常,用户只需拥有合法帐号即可通过认证,因此入侵者可以利用 信任关系,冒充一方与另一方连网,以窃取信息。
先天性安全漏洞
• Internet的前身是APPANET,而APPNET最初是为军事机构服 务的,对网络安全的关注较少。
• 在进行通信时,Internet用户的数据被拆成一个个数据包, 然后经过若干结点辗转传递到终点。在Internet上,数据传 递是靠TCP/IP实现的。
• 但是TCP/IP在传递数据包时,并未对其加密。换言之,在 数据包所经过的每个结点上,都可直接获取这些数据包,并 可分析、存储之。如果数据包内含有商业敏感数据或个人隐 私信息,则任何人都可轻易解读。
网络安全培训
2020/6/3
网络安全隐患及威胁
网络安全隐患及威胁
大部分网络安全问题都与TCP/IP有关。TCP/IP是 Internet的标准协议,传统的网络应用都是基于此协议的。 近来在局域网中,TCP/IP也逐渐流行,这使得通过Internet 侵入局域网变得十分容易。
为网络安全担忧的人大致可分为两类,一类是使用网络 资源的一般用户,另一类是提供网络资源的服务提供者。
激发形式多样。可用于激发网络病毒的条件较多, 可以是内部时钟,系统的日期和用户名,也可以是网络的一 次通信等。一个病毒程序可以按照设计者的要求,在某个工 作站上激活并发出攻击。
潜在性。网络一旦感染了病毒,即使病毒已被清除, 其潜在的危险也是巨大的。有研究表明,在病毒被消除后, 85%的网络在30天内会被再次感染。
加密与解密表现形式举例
This is a book 加密 !@#$~%^~&~*()!@#$~%^~&~*()- 解密 This is a book
防火墙技术概述
防火墙是用来连接两个网络并控制两个网络之间相互访 问的系统,如图8-11所示。它包括用于网络连接的软件和硬 件以及控制访问的方案。用于对进出的所有数据进行分析, 并对用户进行认证,从而防止有害信息进入受保护网,为网 络提供安全保障。
目标主机B 网络λ
受信任主机A
Internet
假冒A欺骗 B 入侵主机X
使A瘫痪
3. 会话窃夺(Spoofing)
• 会话劫夺指入侵者首先在网络上窥探现有的会话,发现有攻击价值 的会话后,便将参与会话的一方截断,并顶替被截断方继续与另一方 进行连接,以窃取信息。
4. 利用操作系统漏洞
• 任何操作系统都难免存在漏洞,包括新一代操作系统。操 作系统的漏洞大致可分为两部分:
包过滤防火墙是一种基于网络层的安全技术,对于应用层上 的黑客行为无能为力。这一类的防火墙产品主要有防火墙路由 器、在充当路由器的计算机上运行的防火墙软件等。
2. 应用级防火墙
• 应用级防火墙通常指运行代理(Proxy)服务器软件的一 部计算机主机。采用应用级防火墙时,Intranet与Internet 间是通过代理服务器连接的,二者不存在直接的物理连接,代 理服务器的工作就是把一个独立的报文拷贝从一个网络传输 到另一个网络。
l 另一种比较常见的方法是先从服务器中获得被加密的密 码表,再利用公开的算法进行计算,直到求出密码为止,这种 技巧最常用于Unix系统。
6. 木马、病毒、暗门
• l 计算机技术中的木马,是一种与计算机病毒类似的指令集 合,它寄生在普通程序中,并在暗中进行某些破坏性操作或 进行盗窃数据。木马与计算机病毒的区别是,前者不进行自 我复制,即不感染其他程序。
常见的网络病毒
l 电子邮件病毒。有毒的通常不是邮件本身,而是其附件。 l Java程序病毒。Java是目前网页上最流行的程序设计语言,由于它可以跨平台 执行,因此不论是Windows 8X/NT还是Unix工作站,甚至是CRAY超级电脑,都可被 Java病毒感染。 l ActiveX病毒。当使用者浏览含有病毒的网页时,就可能通过ActiveX控件将病 毒下载至本地计算机上。 l 网页病毒。上面介绍过Java及ActiveX病毒,它们大部分都保存在网页中,所 以网页当然也能传染病毒。 l 木马病毒。Trojan,黑客病毒前缀名一般为 Hack 。木马病毒的共有特性是通 过网络或者系统漏洞进入用户的系统并隐藏,然后向外界泄露用户的信息,而黑客 病毒则有一个可视的界面,能对用户的电脑进行远程控制。 l 蠕虫病毒。蠕虫病毒的前缀是:Worm。这种病毒的共有特性是通过网络或者 系统漏洞进行传播,很大部分的蠕虫病毒都有向外发送带毒邮件,阻塞网络的特性。 比如冲击波(阻塞网络),小邮差(发带毒邮件) 等。
网络对病毒的敏感性
网络服务器上的文件病毒。文件病毒通过各种不同 的途径进入到文件服务器后,其他访问的用户可能在他们的 工作站执行被感染的程序,病毒就可能感染他们本地硬盘中 的文件和网络服务器上的其他文件。
Internet/Intranet上的文件病毒。文件病毒可以通 过Internet/Intranet毫无困难地发送。虽然可执行文件病 毒不能通过Internet/Intranet在远程站点感染文件,但是, Internet/Intranet可以作为文件病毒的载体。
防火墙并非万能,影响网络安全的因素很多,对于以下情 况它无能为力:
(1)不能防范绕过防火墙的攻击。 (2)一般的防火墙不能防止受到病毒感染的软件或文件的 传输。 (3)不能防止数据驱动式攻击。 (4)难以避免来自内部的攻击。
再次指出,防火墙只是网络安全防范策略的一部分,而不 是解决所有网络安全问题的灵丹妙药。
计算机网络犯罪及特点
• 据伦敦英国银行协会统计,全球每年因计算机犯罪造成的 损失大约为80亿美元。而计算机安全专家则指出,实际损失 金额应在100亿美元以上。
• 网络犯罪的特点是,罪犯不必亲临现场、所遗留的证据很 少且有效性低。并且,与此类犯罪有关的法律还有待于进一 步完善。
• 遏制计算机犯罪的有效手段是从软、硬件建设做起,力争 防患于未然,例如,可购置防火墙(firewall)、对员工进行 网络安全培训,增强其防范意识等。
Internet/Intranet带来了两种不同的安全威胁: 一种威胁来自文件下载,这些被浏览的或是通过FTP下载的文 件中可能存在病毒;另一种威胁来自电子邮件。
网络病毒的特点
在网络环境中,计算机病毒具有如下特点。
传染方式多。病毒入侵网络的主要途径是通过工作站 传播到服务器硬盘,再由服务器的共享目录传播到其他工作站。
3.对宏病毒的敏感性
• 宏病毒可以在网络环境中生存。宏病毒不仅可以通过网络传 播,而且可感染共享程度较高的文档文件。文档文件不同于 程序文件,它通常是动态性的,所以不能对其进行写保护, 这样就为宏病毒肆虐洞开了方便之门。此外,宏病毒还是独 立于平台的,这一特性使得它对大量计算机用户构成了威胁。
传染速度快。在单机上,病毒只能通过磁盘、光盘等 从一台计算机传播到另一台计算机,而在网络中病毒则可通过 网络通信机制迅速扩散。
清除难度大。尤其在网络中,只要一台工作站未消灭 病毒就可能使整个网络全部被病毒重新感染。
破坏性强。网络上的病毒将直接影响网络的工作状 况,轻则降低速度,影响工作效率,重则造成网络瘫痪,破 坏服务系统的资源,使多年工作成果毁于一旦。
• 木马、病毒和暗门都可能对计算机数据资源的安全构成威 胁(例如数据被窜改、毁坏或外泄等)。免受木马、病毒和 暗门威胁的最有效的方法是不要运行来历不明的程序。
数据加密
加密指改变数据的表现形式。加密的目的是只让特定 的人能解读密文,对一般人而言,其即使获得了密文,也 不解其义。
加密旨在对第三者保密,如果信息由源点直达目的地 ,在传递过程中不会被任何人接触到,则无需加密。 Internet是一个开放的系统,穿梭于其中的数据可能被任 何人随意拦截,因此,将数据加密后再传送是进行秘密通 信的最有效的方法。
wenku.baidu.com
1. 网络级防火墙
• 网络级防火墙也称包过滤防火墙,通常由一部路由器或一部 充当路由器的计算机组成。Internet/Intranet上的所有信 息都是以IP数据包的形式传输的,两个网络之间的数据传送 都要经过防火墙。包过滤路由器对所接收的每个数据包进行 审查,以便确定其是否与某一条包过滤规则匹配。
这种方式的防火墙把Intranet与Internet物理隔开,能够 满足高安全性的要求。但由于该软件必须分析网络数据包并作 出访问控制决定,从而影响网络的性能。
3. 电信级防火墙
网络病毒及防杀
Internet/Intranet的迅速发展和广泛应用给病毒增加 了新的传播途径,网络将正逐渐成为病毒的第一传播途径。
几种常见的盗窃数据或侵入网络的方法
• 常见的几种盗窃数据或侵入网络的方法,以使大家能了 解网络的脆弱性和网络犯罪分子的恶劣性。
• 1. 窃听(Eavesdropping) • 最简易的窃听方式是将计算机连入网络,利用专门的工
具软件对在网络上传输的数据包进行分析。进行窃听的 最佳位置是网络中的路由器,特别是位于关卡处的路由 器,它们是数据包的集散地,在该处安装一个窃听程序, 可以轻易获取很多秘密。
防火墙的类型
一般说来,只有在Intranet与外部网络连接时才需要防 火墙,当然,在Intranet内部不同的部门之间的网络有时也 需要防火墙。不同的连接方式和功能对防火墙的要求也不一 样,为了满足各种网络连接的要求,目前防火墙按照防护原 理可以分为三种类型,每类防火墙保护Intranet的方法各不 相同。
l 暗门(trapdoor)又称后门(backdoor),指隐藏在程 序中的秘密功能,通常是程序设计者为了能在日后随意进入系 统而设置的。
l 病毒是一种寄生在普通程序中、且能够将自身复制到其 他程序、并通过执行某些操作,破坏系统或干扰系统运行的 “坏”程序。其不良行为可能是悄悄进行的,也可能是明目张 胆实施的,可能没有破坏性,也可能毁掉用户几十年的心血。 病毒程序除可从事破坏活动外,也可能进行间谍活动,例如, 将服务器内的数据传往某个主机等。
• 窃听程序的基本功能是收集、分析数据包,高级的窃听 程序还提供生成假数据包、解码等功能,甚至可锁定某源 服务器(或目标服务器)的特定端口,自动处理与这些端 口有关的数据包。利用上述功能,可监听他人的联网操作、 盗取信息。
这里以图8-1为例,说明普通网络通信遭窃 听的可能性。其中,假设数据由网络A传送至 网络B。
Intranet
防火墙
Internet
图8-11
防火墙的主要功能如下: l 过滤不安全服务和非法用户,禁止未授权的用户访问 受保护网络。 l 控制对特殊站点的访问。 l 提供监视Internet安全和预警的端点。
2. 对引导病毒的敏感性
• 除混合型病毒外,引导病毒不能通过计算机网络传播。引导 病毒受到阻碍是因为它们被特别地设计成使用低级的基于ROM 的系统服务完成感染过程。这些系统服务不能通过网络调用。 同理,引导病毒也无法通过Internet/Intranet传播。
混合型病毒既可以感染引导记录也可以感染可执行文件。 一个受病毒感染的可执行文件可以通过网络发送到另一个客户 机中执行。这样病毒就可以感染客户机硬盘的引导记录,或者 在客户访问软盘时感染软盘。此外,病毒还可以感染客户机中 的可执行文件。
• 一部分是由设计缺陷造成的。包括协议方面的、网络服务 方面的、共用程序库方面的等等。
另一部分则是由于使用不得法所致。这种由于系统管理不 善所引发的漏洞主要是系统资源或帐户权限设置不当。
5. 盗用密码 • 盗用密码是最简单和狠毒的技巧。通常有两种方式:
l 密码被盗用,通常是因为用户不小心被他人“发现”了。 而“发现”的方法一般是“猜测”。猜密码的方式有多种,最 常见的是在登录系统时尝试不同的密码,系统允许用户登录就 意味着密码被猜中了。
可被窃听的位置至少包括: l 网络中的计算机 l 数据包在Internet上途经的每一路由器。 l 网络B中的计算机。
来源主机A 网络A
主机P
主机X
Internet
图8-1
网络B
目的主机B 主机Q
主机Y
2. 窃取(Spoofing)
• 这种入侵方式一般出现在使用支持信任机制网络中。在这种机制下, 通常,用户只需拥有合法帐号即可通过认证,因此入侵者可以利用 信任关系,冒充一方与另一方连网,以窃取信息。
先天性安全漏洞
• Internet的前身是APPANET,而APPNET最初是为军事机构服 务的,对网络安全的关注较少。
• 在进行通信时,Internet用户的数据被拆成一个个数据包, 然后经过若干结点辗转传递到终点。在Internet上,数据传 递是靠TCP/IP实现的。
• 但是TCP/IP在传递数据包时,并未对其加密。换言之,在 数据包所经过的每个结点上,都可直接获取这些数据包,并 可分析、存储之。如果数据包内含有商业敏感数据或个人隐 私信息,则任何人都可轻易解读。
网络安全培训
2020/6/3
网络安全隐患及威胁
网络安全隐患及威胁
大部分网络安全问题都与TCP/IP有关。TCP/IP是 Internet的标准协议,传统的网络应用都是基于此协议的。 近来在局域网中,TCP/IP也逐渐流行,这使得通过Internet 侵入局域网变得十分容易。
为网络安全担忧的人大致可分为两类,一类是使用网络 资源的一般用户,另一类是提供网络资源的服务提供者。
激发形式多样。可用于激发网络病毒的条件较多, 可以是内部时钟,系统的日期和用户名,也可以是网络的一 次通信等。一个病毒程序可以按照设计者的要求,在某个工 作站上激活并发出攻击。
潜在性。网络一旦感染了病毒,即使病毒已被清除, 其潜在的危险也是巨大的。有研究表明,在病毒被消除后, 85%的网络在30天内会被再次感染。
加密与解密表现形式举例
This is a book 加密 !@#$~%^~&~*()!@#$~%^~&~*()- 解密 This is a book
防火墙技术概述
防火墙是用来连接两个网络并控制两个网络之间相互访 问的系统,如图8-11所示。它包括用于网络连接的软件和硬 件以及控制访问的方案。用于对进出的所有数据进行分析, 并对用户进行认证,从而防止有害信息进入受保护网,为网 络提供安全保障。
目标主机B 网络λ
受信任主机A
Internet
假冒A欺骗 B 入侵主机X
使A瘫痪
3. 会话窃夺(Spoofing)
• 会话劫夺指入侵者首先在网络上窥探现有的会话,发现有攻击价值 的会话后,便将参与会话的一方截断,并顶替被截断方继续与另一方 进行连接,以窃取信息。
4. 利用操作系统漏洞
• 任何操作系统都难免存在漏洞,包括新一代操作系统。操 作系统的漏洞大致可分为两部分:
包过滤防火墙是一种基于网络层的安全技术,对于应用层上 的黑客行为无能为力。这一类的防火墙产品主要有防火墙路由 器、在充当路由器的计算机上运行的防火墙软件等。
2. 应用级防火墙
• 应用级防火墙通常指运行代理(Proxy)服务器软件的一 部计算机主机。采用应用级防火墙时,Intranet与Internet 间是通过代理服务器连接的,二者不存在直接的物理连接,代 理服务器的工作就是把一个独立的报文拷贝从一个网络传输 到另一个网络。
l 另一种比较常见的方法是先从服务器中获得被加密的密 码表,再利用公开的算法进行计算,直到求出密码为止,这种 技巧最常用于Unix系统。
6. 木马、病毒、暗门
• l 计算机技术中的木马,是一种与计算机病毒类似的指令集 合,它寄生在普通程序中,并在暗中进行某些破坏性操作或 进行盗窃数据。木马与计算机病毒的区别是,前者不进行自 我复制,即不感染其他程序。
常见的网络病毒
l 电子邮件病毒。有毒的通常不是邮件本身,而是其附件。 l Java程序病毒。Java是目前网页上最流行的程序设计语言,由于它可以跨平台 执行,因此不论是Windows 8X/NT还是Unix工作站,甚至是CRAY超级电脑,都可被 Java病毒感染。 l ActiveX病毒。当使用者浏览含有病毒的网页时,就可能通过ActiveX控件将病 毒下载至本地计算机上。 l 网页病毒。上面介绍过Java及ActiveX病毒,它们大部分都保存在网页中,所 以网页当然也能传染病毒。 l 木马病毒。Trojan,黑客病毒前缀名一般为 Hack 。木马病毒的共有特性是通 过网络或者系统漏洞进入用户的系统并隐藏,然后向外界泄露用户的信息,而黑客 病毒则有一个可视的界面,能对用户的电脑进行远程控制。 l 蠕虫病毒。蠕虫病毒的前缀是:Worm。这种病毒的共有特性是通过网络或者 系统漏洞进行传播,很大部分的蠕虫病毒都有向外发送带毒邮件,阻塞网络的特性。 比如冲击波(阻塞网络),小邮差(发带毒邮件) 等。
网络对病毒的敏感性
网络服务器上的文件病毒。文件病毒通过各种不同 的途径进入到文件服务器后,其他访问的用户可能在他们的 工作站执行被感染的程序,病毒就可能感染他们本地硬盘中 的文件和网络服务器上的其他文件。
Internet/Intranet上的文件病毒。文件病毒可以通 过Internet/Intranet毫无困难地发送。虽然可执行文件病 毒不能通过Internet/Intranet在远程站点感染文件,但是, Internet/Intranet可以作为文件病毒的载体。
防火墙并非万能,影响网络安全的因素很多,对于以下情 况它无能为力:
(1)不能防范绕过防火墙的攻击。 (2)一般的防火墙不能防止受到病毒感染的软件或文件的 传输。 (3)不能防止数据驱动式攻击。 (4)难以避免来自内部的攻击。
再次指出,防火墙只是网络安全防范策略的一部分,而不 是解决所有网络安全问题的灵丹妙药。
计算机网络犯罪及特点
• 据伦敦英国银行协会统计,全球每年因计算机犯罪造成的 损失大约为80亿美元。而计算机安全专家则指出,实际损失 金额应在100亿美元以上。
• 网络犯罪的特点是,罪犯不必亲临现场、所遗留的证据很 少且有效性低。并且,与此类犯罪有关的法律还有待于进一 步完善。
• 遏制计算机犯罪的有效手段是从软、硬件建设做起,力争 防患于未然,例如,可购置防火墙(firewall)、对员工进行 网络安全培训,增强其防范意识等。
Internet/Intranet带来了两种不同的安全威胁: 一种威胁来自文件下载,这些被浏览的或是通过FTP下载的文 件中可能存在病毒;另一种威胁来自电子邮件。
网络病毒的特点
在网络环境中,计算机病毒具有如下特点。
传染方式多。病毒入侵网络的主要途径是通过工作站 传播到服务器硬盘,再由服务器的共享目录传播到其他工作站。
3.对宏病毒的敏感性
• 宏病毒可以在网络环境中生存。宏病毒不仅可以通过网络传 播,而且可感染共享程度较高的文档文件。文档文件不同于 程序文件,它通常是动态性的,所以不能对其进行写保护, 这样就为宏病毒肆虐洞开了方便之门。此外,宏病毒还是独 立于平台的,这一特性使得它对大量计算机用户构成了威胁。
传染速度快。在单机上,病毒只能通过磁盘、光盘等 从一台计算机传播到另一台计算机,而在网络中病毒则可通过 网络通信机制迅速扩散。
清除难度大。尤其在网络中,只要一台工作站未消灭 病毒就可能使整个网络全部被病毒重新感染。
破坏性强。网络上的病毒将直接影响网络的工作状 况,轻则降低速度,影响工作效率,重则造成网络瘫痪,破 坏服务系统的资源,使多年工作成果毁于一旦。
• 木马、病毒和暗门都可能对计算机数据资源的安全构成威 胁(例如数据被窜改、毁坏或外泄等)。免受木马、病毒和 暗门威胁的最有效的方法是不要运行来历不明的程序。
数据加密
加密指改变数据的表现形式。加密的目的是只让特定 的人能解读密文,对一般人而言,其即使获得了密文,也 不解其义。
加密旨在对第三者保密,如果信息由源点直达目的地 ,在传递过程中不会被任何人接触到,则无需加密。 Internet是一个开放的系统,穿梭于其中的数据可能被任 何人随意拦截,因此,将数据加密后再传送是进行秘密通 信的最有效的方法。
wenku.baidu.com
1. 网络级防火墙
• 网络级防火墙也称包过滤防火墙,通常由一部路由器或一部 充当路由器的计算机组成。Internet/Intranet上的所有信 息都是以IP数据包的形式传输的,两个网络之间的数据传送 都要经过防火墙。包过滤路由器对所接收的每个数据包进行 审查,以便确定其是否与某一条包过滤规则匹配。
这种方式的防火墙把Intranet与Internet物理隔开,能够 满足高安全性的要求。但由于该软件必须分析网络数据包并作 出访问控制决定,从而影响网络的性能。
3. 电信级防火墙
网络病毒及防杀
Internet/Intranet的迅速发展和广泛应用给病毒增加 了新的传播途径,网络将正逐渐成为病毒的第一传播途径。
几种常见的盗窃数据或侵入网络的方法
• 常见的几种盗窃数据或侵入网络的方法,以使大家能了 解网络的脆弱性和网络犯罪分子的恶劣性。
• 1. 窃听(Eavesdropping) • 最简易的窃听方式是将计算机连入网络,利用专门的工
具软件对在网络上传输的数据包进行分析。进行窃听的 最佳位置是网络中的路由器,特别是位于关卡处的路由 器,它们是数据包的集散地,在该处安装一个窃听程序, 可以轻易获取很多秘密。
防火墙的类型
一般说来,只有在Intranet与外部网络连接时才需要防 火墙,当然,在Intranet内部不同的部门之间的网络有时也 需要防火墙。不同的连接方式和功能对防火墙的要求也不一 样,为了满足各种网络连接的要求,目前防火墙按照防护原 理可以分为三种类型,每类防火墙保护Intranet的方法各不 相同。
l 暗门(trapdoor)又称后门(backdoor),指隐藏在程 序中的秘密功能,通常是程序设计者为了能在日后随意进入系 统而设置的。
l 病毒是一种寄生在普通程序中、且能够将自身复制到其 他程序、并通过执行某些操作,破坏系统或干扰系统运行的 “坏”程序。其不良行为可能是悄悄进行的,也可能是明目张 胆实施的,可能没有破坏性,也可能毁掉用户几十年的心血。 病毒程序除可从事破坏活动外,也可能进行间谍活动,例如, 将服务器内的数据传往某个主机等。
• 窃听程序的基本功能是收集、分析数据包,高级的窃听 程序还提供生成假数据包、解码等功能,甚至可锁定某源 服务器(或目标服务器)的特定端口,自动处理与这些端 口有关的数据包。利用上述功能,可监听他人的联网操作、 盗取信息。
这里以图8-1为例,说明普通网络通信遭窃 听的可能性。其中,假设数据由网络A传送至 网络B。