第七章网络安全
合集下载
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
扫描器应该有3项功能:发现一个主机或网络的能力;一 旦发现一台主机,有发现什么服务正运行在这台主机 上的能力;通过测试这些服务,发现漏洞的能力。
18
5、网络监听 网络监听,在网络安全上一直是一个比较敏感的话题,作为一种 发展比较成熟的技术,监听在协助网络管理员监测网络传输数据、 排除网络故障等方面具有不可替代的作用,因而一直备受网络管 理员的青睐。然而,在另一方面网络监听也给以太网的安全带来 了极大的隐患,许多的网络入侵往往都伴随着以太网内的网络监 听行为,从而造成口令失窃、敏感数据被截获等连锁性安全事件。 网络监听是主机的一种工作模式,在这种模式下,主机可以接收 到本网段在同一条物理通道上传输的所有信息,而不管这些信息 的发送方和接收方是谁。此时若两台主机进行通信的信息没有加 密,只要使用某些网络监听工具就可轻而易举地截取包括口令和 账号在内的信息资料。 Sniffer是一个著名的监听工具,它可以监听到网上传输的所有信 息。还有EtherPeek, WireShark
11
7.1.2黑客的攻击手段 黑客在世界各地四处出击,寻找机会袭击网络,几乎 到了无孔不入的地步.有不少黑客袭击网络时并不是 怀有恶意.他们多数情况下只是为了表现和证实自己 在计算机方面的天分与才华,但也有一些黑客的网络 袭击行为是有意地对网络进行破坏。 黑客(Hacker)指那些利用技术手段进入其权限以外计 算机系统的人。在虚拟的网络世界里,活跃着这批特 殊的人,他们是真正的程序员,有过人的才能和乐此 不疲的创造欲。技术的进步给了他们充分表现自我的 天地,同时也使汁算机网络世界多了一份灾难,一般 人们把他们称之为黑客(Hacker)或骇客(Cracker),前 者更多指的是具有反传统精神的程序员,后者更多指 的是利用工具攻击别人的攻击者,具有明显贬义。但 无论是黑客还是骇客,都是具备高超的计算机知识的 人。
13
黑客的攻击手段 1、口令入侵
所谓口令人侵是指使用某些合法用户的账号和口令登 录到目的主机.然后再实施攻击活动。使用这种方法 的前提是必须先得到该主机上的某个合法用户的账号, 然后再进行合法用户口令的破译。 通常黑客会利用一些系统使用习惯性的账号的特点, 采用字典穷举法(或称暴力法)来破解用户的密码。 采用中途截击的方法也是获取用户账户和密码的一条 有效途径。
9
⑺入侵检测技术。入侵行为主要是指对系统资源的非授 权使用。它可以造成系统数据的丢失和破坏,可以造 成系统拒绝合法用户的服务等危害。入侵者可以是一 个手工发出命令的人,也可以是一个基于入侵脚本或 程序的自动发布命令的计算机。入侵者分为两类:外 部入侵者和允许访问系统资源但又有所限制的内部入 侵者。内部入侵者又可分成:假扮成其他有权访问敏 感数据用户的入侵者和能够关闭系统审计控制的入侵 者。入侵检测是一种增强系统安全的有效技术。其目 的就是检测出系统中违背系统安全性规则或者威胁到 系统安全的活动。检测时,通过对系统中用户行为或 系统行为的可疑程度进行评估,并根据评估结果来鉴 别系统中行为的正常性,从而帮助系统管理员进行安 全管理或对系统所受到的攻击采取相应的对策。
由于邮件信箱都是有限的当庞大的邮件垃圾到达信箱的时候就会把信箱挤爆同时由于它占用了大量的网络资源常常导致网络塞车它常发生在当某人或某公司的所作所为引起了某些黑客的不满时黑客就会通过这种手段来发动进攻以
第7章 网络安全
1
7.1网络安全基础
7.1.1网络安全基本概念 1、网络安全基本要素
网络安全包括5个基本要素:机密性、完整性、可用性、 可控性与可审查性。 ⑴机密性:确保信息不暴露给未授权的实体或进程。 ⑵完整性:只有得到允许的人才能修改数据,并且能够 判别出数据是否已被篡改。 ⑶可用性:得到授权的实体在需要时可访问数据,即攻 击者不能占用所有的资源而阻碍授权者的工作。 ⑷可控性:可用控制授权范围内的信息流向及行为方式。 ⑸可审查性:对出现的网络安全问题提供调查的依据和 手段。
3
⑶破坏数据完整性:以非法手段窃得对数据的使用权, 删除、修改、插入或重发某些重要信息.以取得有益 于攻击者的响应;恶意添加,修改数据,以干扰用户 的正常使用。
⑷拒绝服务攻击:它不断对网络服务系统进行干扰,改变 其正常的作业流程,执行无关程序使系统响应减慢甚 至瘫痪,影响正常用户的使用,甚至使合法用户被排 斥而不能进入计算机网络系统或不能得到相应的服务。
10
⑻统一威胁安全管理技术。统一威胁安全管理技术(UTM) 是保持威胁生态平衡的一种方法,由硬件、软件和网 络技术组成的具有专门用途的设备,它主要提供一项 或多项安全功能。它将多种安全特性集成于一个硬设 备里,构成一个标准的统一管理平台。UTM设备应该 具备的基本功能包括网络防火墙、网络入侵检测/防 御和网关防病毒功能.该项技术需要一定的技术过渡 期。
6
⑵加密技术。加密技术是网络信息安全主动的、开放型 的防范手段,对于敏感数据应采用加密处理,并且在 数据传输时采用加密传输,目前加密技术主要有两大 类;一类是基于对称密钥的加密算法.也称私钥算法; 另一类是基于非对称密钥的加密算法,也称公钥算法。 加密手段,一般分软件加密和硬件加密两种。软件加 密成本低而且实用灵活,更换也方便,硬件加密效率 高,本身安全性高。密钥管理包括密钥产生、分发、 更换等,是数据保密的重要一环。
15
特洛伊木马程序一般分为服务器端(Server)和客户端 (Client),服务器端是攻击者传到目标机器上的部分, 用来在目标机上监听等待客户端连接过来。客户端是 用来控制目标机器的部分,放在攻击者的机器上。
现在有许多这样的程序,国外的此类软件有Back Office、Netbus等,国内的此类软件有Netspy、YAI、 SubSeven、冰河、“广外女生”等。
⑺间谍软件、广告程序和垃圾邮件攻击:近年在全球范 围内最流行的攻击方式是钓鱼式攻击,它利用间谍软 件、广告程序和垃圾邮件将用户引入恶意网站,这些 网站看起来与正常网站没有什么两样,但犯罪分子通 常会以升级账户信息为由要求用户提供机密资料。
5
3、网络安全控制技术 为了保护网络信息的安全可靠,除了运用法律和管理 手段外.还需依靠技术方法来实现,网络安全控制技 术目前有:防火墙技术、加密技术、用户识别技术、 访问控制技术、网络反病毒技术、网络安全漏洞扫描 技术、入侵检测技术、统一威胁安全管理技术等。 ⑴防火墙技术。防火墙技术是近年来维护网络安全最 重要的手段。根据网络信息保密程度,实施不同的安 全策略和多级保护模式。加强防火墙的使用,可以经 济、有效地保证网络安全。目前已有不同功能的多种 防火墙,但防火墙也不是万能的,需要配合其他安全 措施来协同防范。
7
⑶用户识别技术。用户识别和验证也是一种基本的安全 技术。其核心是识别访问者是否属于系统的合法用户, 目的是防止非法用户进入系统。目前一般采用基于对 称密钥加密或公开密钥加密的方法,采用高强度的密 码技术来进行身份认证。比较著名的有Kerberos、PGP 等方法
⑷访问控制技术。访问控制是控制不同用户对信息资源 的访问权限。根据安全策略,对信息资源进行集中管 理,对资源的控制粒度有粗粒度和细粒度两种,可控 制到文件、Web的HTML页面、图形、CCT、Java应用。
12
目前世界最著名的黑客组织有美国的大屠杀2600 (Genocide2600)、德国的混沌计算机俱乐部(Chaos Computer Club)、北美洲的地下兵团(The Legion of the Underground)等。在国外,更多的黑客是无政府 主义者、自由主义者,而在国内,大部分黑客表现为 民族主义者。近年来,国内陆续出现了一些自发组织 的黑客团体,有“中国鹰派”、“绿色兵团”、“中 华黑客联盟”等,其中的典型代表是“中国红客网络 安全技术联盟(Honker Union of China)”,简称H.U.C. 网址为。
17
4、端口扫描 所谓端口扫描,就是利用Socket编程与目标主机的某 些端口建立TCP连接、进行传输协议的验证等,从而侦 知目标主机的扫描端口是否处于激活状态、主机提供 了哪些服务、提供的服务中是否含有某些缺陷等。常 用的扫描方式有:TCP connect()扫描、TCP SYN扫描、 TCP FIN扫描、lP段扫描和FTP返回攻击等。 扫描器是一种自动检测远程或本地主机安全性弱点的 程序,通过使用扫描器可以不留痕迹的发现远程服务 器的各种TCP端口的分配及提供的服务和它们的软件版 本。
14
2、放置特洛伊木马程序 在计算机领域里,有一类特殊的程序,黑客通过它来 远程控制别人的计算机,把这类程序称为特洛伊木马 程序。从严格的定义来讲,凡是非法驻留在目标计算 机里,在目标计算机系统启动的时候自动运行,并在 目标计算机上执行一些事先约定的操作,比如窃取口 令等,这类程序都可以称为特洛伊木马程序。
4
⑸利用网络传播病毒:通过网络传播计算机病毒,其破 坏性大大高于单机系统,而且用户很难防范。
⑹混合威胁攻击:混合威胁是新型的安全攻击,主要表 现为一种病毒与黑客程序相结合的新型蠕虫病毒,可 以借助多种途径和技术潜入企业、政府、银行、军队 等的网络。这些利用“缓存溢出”对其他网络服务器 进行传播的蠕虫病毒,还具有持续发作的特点。混合 威胁的出现说明病毒编写者正在利用大量的系统漏洞 将病毒传播的速度最大化。
2
2、网络安全威胁 目前网络存在的威胁主要表现在以下方面:
⑴非授权访问:没有预先经过同意,就使用网络或计 算机资源则被看作非授权访问,它主要有以下几种形 式:假冒、身份攻击、非法用户进入网络系统进行违 法操作、合法用户以未授权方式进行操作等。 ⑵信息泄露或丢失:指敏感数据在有意或无意中被泄漏 出去或丢失,它通常包括:信息在传输中丢失或泄漏、 信息在存储介质中丢失或泄漏以及通过建立隐蔽隧道 等窃取敏感信息等。如黑客利用电磁泄漏或搭线窃听 等方式可截获机密信息,或通过对信息流向、流量、 通信频度和长度等参数的分析,推测出有用信息.如 用户口令、账号等重要信息。
16
3、DoS攻击 DoS是Denial of Service的简称,即拒绝服务,造成 DoS的攻击行为被称为DoS攻击,其目的是使计算机或 网络无法提供正常的服务。最常见的DoS攻击有计算 机网络带宽攻击和连通性攻击。带宽攻击指以极大的 通信量冲击网络,使得所有可用网络资源都被消耗殆 尽,最后导致合法的用户请求无法通过。连通性攻击 是指用大量的连接请求冲击计算机,使得所有可用的 操作系统资源都被消耗殆尽,最终计算机无法再处理 合法用户的请求。 分布式拒绝服务(DDoS,Distributed Denial of Service) 攻击指借助于客户/服务器技术,将多个计算机联合 起来作为攻击平台,对一个或多个目标发动DoS攻击, 从而成倍地提高拒绝服务攻击的威力。
8
ห้องสมุดไป่ตู้
⑸网络反病毒技术。计算机病毒从1981年首次被发现以 来,在近20年的发展过程中.在数目和危害性上都在 飞速发展。因此.计算机病毒问题越来越受到计算机 用户和计算机反病毒专家的重视,并且开发出了许多 防病毒的产品。
⑹漏洞扫描技术。漏洞检测和安全风险评估技术,可预 知主体受攻击的可能性和具体地指证将要发生的行为 和产生的后果。该技术的应用可以帮助分析资源被攻 击的可能指数,了解支撑系统本身的脆弱性,评估所 有存在的安全风险。网络漏洞扫描技术,主要包括网 络模拟攻击、漏洞检测、报告服务进程、提取对象信 息以及评测风险、提供安全建议和改进措施等功能, 帮助用户控制可能发生的安全事件,最大可能地消除 安全隐患。(卡卡助手,360安全卫士)
19
6、欺骗攻击 欺骗攻击是攻击者创造一个易于误解的上下文环境, 以诱使受攻击者进入并且作出缺乏安全考虑的决策。 欺骗攻击就像是一场虚拟游戏:攻击者在受攻击者的 周围建立起一个错误但是令人信服的世界。如果该虚 拟世界是真实的话,那么受攻击者所做的一切都是无 可厚非的。但遗憾的是,在错误的世界中似乎是合理 的活动可能会在现实的世界中导致灾难性的后果。常 见的欺骗攻击有: (1)Web欺骗。Web欺骗允许攻击者创造整个WWW 世界的影像复制。影像Web的入口进入到攻击者的 Web服务器,经过攻击者机器的过滤作用,允许攻击 者监控受攻击者的任何活动,包括账户和口令。
18
5、网络监听 网络监听,在网络安全上一直是一个比较敏感的话题,作为一种 发展比较成熟的技术,监听在协助网络管理员监测网络传输数据、 排除网络故障等方面具有不可替代的作用,因而一直备受网络管 理员的青睐。然而,在另一方面网络监听也给以太网的安全带来 了极大的隐患,许多的网络入侵往往都伴随着以太网内的网络监 听行为,从而造成口令失窃、敏感数据被截获等连锁性安全事件。 网络监听是主机的一种工作模式,在这种模式下,主机可以接收 到本网段在同一条物理通道上传输的所有信息,而不管这些信息 的发送方和接收方是谁。此时若两台主机进行通信的信息没有加 密,只要使用某些网络监听工具就可轻而易举地截取包括口令和 账号在内的信息资料。 Sniffer是一个著名的监听工具,它可以监听到网上传输的所有信 息。还有EtherPeek, WireShark
11
7.1.2黑客的攻击手段 黑客在世界各地四处出击,寻找机会袭击网络,几乎 到了无孔不入的地步.有不少黑客袭击网络时并不是 怀有恶意.他们多数情况下只是为了表现和证实自己 在计算机方面的天分与才华,但也有一些黑客的网络 袭击行为是有意地对网络进行破坏。 黑客(Hacker)指那些利用技术手段进入其权限以外计 算机系统的人。在虚拟的网络世界里,活跃着这批特 殊的人,他们是真正的程序员,有过人的才能和乐此 不疲的创造欲。技术的进步给了他们充分表现自我的 天地,同时也使汁算机网络世界多了一份灾难,一般 人们把他们称之为黑客(Hacker)或骇客(Cracker),前 者更多指的是具有反传统精神的程序员,后者更多指 的是利用工具攻击别人的攻击者,具有明显贬义。但 无论是黑客还是骇客,都是具备高超的计算机知识的 人。
13
黑客的攻击手段 1、口令入侵
所谓口令人侵是指使用某些合法用户的账号和口令登 录到目的主机.然后再实施攻击活动。使用这种方法 的前提是必须先得到该主机上的某个合法用户的账号, 然后再进行合法用户口令的破译。 通常黑客会利用一些系统使用习惯性的账号的特点, 采用字典穷举法(或称暴力法)来破解用户的密码。 采用中途截击的方法也是获取用户账户和密码的一条 有效途径。
9
⑺入侵检测技术。入侵行为主要是指对系统资源的非授 权使用。它可以造成系统数据的丢失和破坏,可以造 成系统拒绝合法用户的服务等危害。入侵者可以是一 个手工发出命令的人,也可以是一个基于入侵脚本或 程序的自动发布命令的计算机。入侵者分为两类:外 部入侵者和允许访问系统资源但又有所限制的内部入 侵者。内部入侵者又可分成:假扮成其他有权访问敏 感数据用户的入侵者和能够关闭系统审计控制的入侵 者。入侵检测是一种增强系统安全的有效技术。其目 的就是检测出系统中违背系统安全性规则或者威胁到 系统安全的活动。检测时,通过对系统中用户行为或 系统行为的可疑程度进行评估,并根据评估结果来鉴 别系统中行为的正常性,从而帮助系统管理员进行安 全管理或对系统所受到的攻击采取相应的对策。
由于邮件信箱都是有限的当庞大的邮件垃圾到达信箱的时候就会把信箱挤爆同时由于它占用了大量的网络资源常常导致网络塞车它常发生在当某人或某公司的所作所为引起了某些黑客的不满时黑客就会通过这种手段来发动进攻以
第7章 网络安全
1
7.1网络安全基础
7.1.1网络安全基本概念 1、网络安全基本要素
网络安全包括5个基本要素:机密性、完整性、可用性、 可控性与可审查性。 ⑴机密性:确保信息不暴露给未授权的实体或进程。 ⑵完整性:只有得到允许的人才能修改数据,并且能够 判别出数据是否已被篡改。 ⑶可用性:得到授权的实体在需要时可访问数据,即攻 击者不能占用所有的资源而阻碍授权者的工作。 ⑷可控性:可用控制授权范围内的信息流向及行为方式。 ⑸可审查性:对出现的网络安全问题提供调查的依据和 手段。
3
⑶破坏数据完整性:以非法手段窃得对数据的使用权, 删除、修改、插入或重发某些重要信息.以取得有益 于攻击者的响应;恶意添加,修改数据,以干扰用户 的正常使用。
⑷拒绝服务攻击:它不断对网络服务系统进行干扰,改变 其正常的作业流程,执行无关程序使系统响应减慢甚 至瘫痪,影响正常用户的使用,甚至使合法用户被排 斥而不能进入计算机网络系统或不能得到相应的服务。
10
⑻统一威胁安全管理技术。统一威胁安全管理技术(UTM) 是保持威胁生态平衡的一种方法,由硬件、软件和网 络技术组成的具有专门用途的设备,它主要提供一项 或多项安全功能。它将多种安全特性集成于一个硬设 备里,构成一个标准的统一管理平台。UTM设备应该 具备的基本功能包括网络防火墙、网络入侵检测/防 御和网关防病毒功能.该项技术需要一定的技术过渡 期。
6
⑵加密技术。加密技术是网络信息安全主动的、开放型 的防范手段,对于敏感数据应采用加密处理,并且在 数据传输时采用加密传输,目前加密技术主要有两大 类;一类是基于对称密钥的加密算法.也称私钥算法; 另一类是基于非对称密钥的加密算法,也称公钥算法。 加密手段,一般分软件加密和硬件加密两种。软件加 密成本低而且实用灵活,更换也方便,硬件加密效率 高,本身安全性高。密钥管理包括密钥产生、分发、 更换等,是数据保密的重要一环。
15
特洛伊木马程序一般分为服务器端(Server)和客户端 (Client),服务器端是攻击者传到目标机器上的部分, 用来在目标机上监听等待客户端连接过来。客户端是 用来控制目标机器的部分,放在攻击者的机器上。
现在有许多这样的程序,国外的此类软件有Back Office、Netbus等,国内的此类软件有Netspy、YAI、 SubSeven、冰河、“广外女生”等。
⑺间谍软件、广告程序和垃圾邮件攻击:近年在全球范 围内最流行的攻击方式是钓鱼式攻击,它利用间谍软 件、广告程序和垃圾邮件将用户引入恶意网站,这些 网站看起来与正常网站没有什么两样,但犯罪分子通 常会以升级账户信息为由要求用户提供机密资料。
5
3、网络安全控制技术 为了保护网络信息的安全可靠,除了运用法律和管理 手段外.还需依靠技术方法来实现,网络安全控制技 术目前有:防火墙技术、加密技术、用户识别技术、 访问控制技术、网络反病毒技术、网络安全漏洞扫描 技术、入侵检测技术、统一威胁安全管理技术等。 ⑴防火墙技术。防火墙技术是近年来维护网络安全最 重要的手段。根据网络信息保密程度,实施不同的安 全策略和多级保护模式。加强防火墙的使用,可以经 济、有效地保证网络安全。目前已有不同功能的多种 防火墙,但防火墙也不是万能的,需要配合其他安全 措施来协同防范。
7
⑶用户识别技术。用户识别和验证也是一种基本的安全 技术。其核心是识别访问者是否属于系统的合法用户, 目的是防止非法用户进入系统。目前一般采用基于对 称密钥加密或公开密钥加密的方法,采用高强度的密 码技术来进行身份认证。比较著名的有Kerberos、PGP 等方法
⑷访问控制技术。访问控制是控制不同用户对信息资源 的访问权限。根据安全策略,对信息资源进行集中管 理,对资源的控制粒度有粗粒度和细粒度两种,可控 制到文件、Web的HTML页面、图形、CCT、Java应用。
12
目前世界最著名的黑客组织有美国的大屠杀2600 (Genocide2600)、德国的混沌计算机俱乐部(Chaos Computer Club)、北美洲的地下兵团(The Legion of the Underground)等。在国外,更多的黑客是无政府 主义者、自由主义者,而在国内,大部分黑客表现为 民族主义者。近年来,国内陆续出现了一些自发组织 的黑客团体,有“中国鹰派”、“绿色兵团”、“中 华黑客联盟”等,其中的典型代表是“中国红客网络 安全技术联盟(Honker Union of China)”,简称H.U.C. 网址为。
17
4、端口扫描 所谓端口扫描,就是利用Socket编程与目标主机的某 些端口建立TCP连接、进行传输协议的验证等,从而侦 知目标主机的扫描端口是否处于激活状态、主机提供 了哪些服务、提供的服务中是否含有某些缺陷等。常 用的扫描方式有:TCP connect()扫描、TCP SYN扫描、 TCP FIN扫描、lP段扫描和FTP返回攻击等。 扫描器是一种自动检测远程或本地主机安全性弱点的 程序,通过使用扫描器可以不留痕迹的发现远程服务 器的各种TCP端口的分配及提供的服务和它们的软件版 本。
14
2、放置特洛伊木马程序 在计算机领域里,有一类特殊的程序,黑客通过它来 远程控制别人的计算机,把这类程序称为特洛伊木马 程序。从严格的定义来讲,凡是非法驻留在目标计算 机里,在目标计算机系统启动的时候自动运行,并在 目标计算机上执行一些事先约定的操作,比如窃取口 令等,这类程序都可以称为特洛伊木马程序。
4
⑸利用网络传播病毒:通过网络传播计算机病毒,其破 坏性大大高于单机系统,而且用户很难防范。
⑹混合威胁攻击:混合威胁是新型的安全攻击,主要表 现为一种病毒与黑客程序相结合的新型蠕虫病毒,可 以借助多种途径和技术潜入企业、政府、银行、军队 等的网络。这些利用“缓存溢出”对其他网络服务器 进行传播的蠕虫病毒,还具有持续发作的特点。混合 威胁的出现说明病毒编写者正在利用大量的系统漏洞 将病毒传播的速度最大化。
2
2、网络安全威胁 目前网络存在的威胁主要表现在以下方面:
⑴非授权访问:没有预先经过同意,就使用网络或计 算机资源则被看作非授权访问,它主要有以下几种形 式:假冒、身份攻击、非法用户进入网络系统进行违 法操作、合法用户以未授权方式进行操作等。 ⑵信息泄露或丢失:指敏感数据在有意或无意中被泄漏 出去或丢失,它通常包括:信息在传输中丢失或泄漏、 信息在存储介质中丢失或泄漏以及通过建立隐蔽隧道 等窃取敏感信息等。如黑客利用电磁泄漏或搭线窃听 等方式可截获机密信息,或通过对信息流向、流量、 通信频度和长度等参数的分析,推测出有用信息.如 用户口令、账号等重要信息。
16
3、DoS攻击 DoS是Denial of Service的简称,即拒绝服务,造成 DoS的攻击行为被称为DoS攻击,其目的是使计算机或 网络无法提供正常的服务。最常见的DoS攻击有计算 机网络带宽攻击和连通性攻击。带宽攻击指以极大的 通信量冲击网络,使得所有可用网络资源都被消耗殆 尽,最后导致合法的用户请求无法通过。连通性攻击 是指用大量的连接请求冲击计算机,使得所有可用的 操作系统资源都被消耗殆尽,最终计算机无法再处理 合法用户的请求。 分布式拒绝服务(DDoS,Distributed Denial of Service) 攻击指借助于客户/服务器技术,将多个计算机联合 起来作为攻击平台,对一个或多个目标发动DoS攻击, 从而成倍地提高拒绝服务攻击的威力。
8
ห้องสมุดไป่ตู้
⑸网络反病毒技术。计算机病毒从1981年首次被发现以 来,在近20年的发展过程中.在数目和危害性上都在 飞速发展。因此.计算机病毒问题越来越受到计算机 用户和计算机反病毒专家的重视,并且开发出了许多 防病毒的产品。
⑹漏洞扫描技术。漏洞检测和安全风险评估技术,可预 知主体受攻击的可能性和具体地指证将要发生的行为 和产生的后果。该技术的应用可以帮助分析资源被攻 击的可能指数,了解支撑系统本身的脆弱性,评估所 有存在的安全风险。网络漏洞扫描技术,主要包括网 络模拟攻击、漏洞检测、报告服务进程、提取对象信 息以及评测风险、提供安全建议和改进措施等功能, 帮助用户控制可能发生的安全事件,最大可能地消除 安全隐患。(卡卡助手,360安全卫士)
19
6、欺骗攻击 欺骗攻击是攻击者创造一个易于误解的上下文环境, 以诱使受攻击者进入并且作出缺乏安全考虑的决策。 欺骗攻击就像是一场虚拟游戏:攻击者在受攻击者的 周围建立起一个错误但是令人信服的世界。如果该虚 拟世界是真实的话,那么受攻击者所做的一切都是无 可厚非的。但遗憾的是,在错误的世界中似乎是合理 的活动可能会在现实的世界中导致灾难性的后果。常 见的欺骗攻击有: (1)Web欺骗。Web欺骗允许攻击者创造整个WWW 世界的影像复制。影像Web的入口进入到攻击者的 Web服务器,经过攻击者机器的过滤作用,允许攻击 者监控受攻击者的任何活动,包括账户和口令。