信息安全概论

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

2020/12/11
6
9.1.2 黑客技术简介
黑客技术定义
对计算机系统和网络的缺陷和漏洞的发现,以及针 对这些缺陷实施攻击的技术。
缺陷:软件缺陷、硬件缺陷、网络协议缺陷、管理 缺陷和人为的失误。
本质:研究网络安全漏洞的技术。
2020/12/11
7
9.1.2 黑客技术简介
黑客常用术语
肉鸡:比喻那些可以随意被我们控制的电脑。 后门:入侵者成功获取目标主机的控制权后,通过
利用漏洞:通过漏洞获取系统信息,侵入系统内部 窃取机密数据或破坏系统,或者进一步寻找下一个 目标。
2020/12/11
13
9.1.3 网络攻击特点
网络攻击的特征
智能性:从事恶意攻击的人员大都具有相当高的专 业技术和熟练的操作技能。
严重性:涉及到金融资产的网络信息系统恶意攻击 ,往往会由于资金损失巨大,而使金融机构和企业 蒙受重大损失,甚至使其破产。
挂马:指在网站文件中放入网页木马或者将代码潜 入到对方正常的网页文件里,以使浏览者中马。
2020/12/11
9
9.1.2 黑客技术简介
黑客常用术语
rootkit:rootkit是攻击者用来隐藏自己的行踪和保 留root访问权限(管理员权限)的工具。
免杀:通过加壳、加密、修改特征码、加花指令等 等技术来修改程序,使其逃过杀毒软件的查杀。
2020/12/11
信息安全概论
电子科技大学出版社 2007年8月
1
第九章 网络安全
9.1 网络安全概述 9.2 网络攻击技术 9.3 网络防御技术
2020/12/11
2
9.1 网络安全概述
9.1.1 网络安全威胁 9.1.2 黑客技术简介 9.1.3 网络攻击特点 9.1.4 网络攻击趋势
信息收集:利用公开协议或工具收集尽量多的关于 攻击目标的信息。这些信息主要包括目标的操作系 统类型及版本,目标提供哪些服务,各服务器程序 的类型与版本以及相关的社会信息。
2020/12/11
11
9.1.2 黑客技术简介
黑客攻击的实施阶段(入侵型攻击)
获得权限:利用收集的目标系统信息,找到系统的 远程漏洞,然后利用该漏洞获取一定的权限。
5
9.1.1 网络安全威胁
网络安全的类别
网络崩溃:硬件故障或软件故障导致系统崩溃。
网络阻塞:网络配置和调度不合理,导致出现网络 广播风暴和噪声。
网络滥用:合法用户越权使用计算机,获取网络资 源。
网络入侵:非法用户非法进入系统和网络,获取控 制器和网络资源。
网络干扰:对计算机和网络运行进行干扰。 网络破坏:攻击网络、篡改数据、毁坏系统。
隐蔽性:人为恶意攻击的隐蔽性很强,不易引起怀 疑,作案的技术难度大。
多样性:随着互联网的迅速发展,恶意攻击的手段 和目标变得多样化。
2020/12/11
14
9.1.4 网络攻击趋势
网络攻击的发展趋势
入侵者难以追踪 拒绝服务攻击频繁发生 攻击者需要的技术水平逐渐降低但危害增大 攻击手段更加灵活,联合攻击急剧增多 系统漏洞发现加快,攻击爆发时间变短 垃圾邮件问题严重 间谍软件、恶意软件威胁安全 无线网络、移动手机渐成安全重灾区
2020/12/11
3
9.1.1 网络安全威胁
网络安全威胁的产生原因
互联网Internet的开放性与共享性 TCP/IP协议的漏洞 操作系统、数据库等系统软件的漏洞 Office、PDF Reader等应用软件的漏洞 误操作、管理漏洞等人为因素
2020/12/11
4
9.1.1 网络安全威胁
植入特定的程序,或者修改系统设置,留下秘密陷 门。通过该陷门,入侵者却可以轻易地与目标主机 建立连接,达到重新控制的目的。 SQL注入:通过把SQL命令插入到Web表单递交或 输入域名或页面请求的查询字符串,最终达到欺骗 服务器执行恶意的SQL命令。
2020/12/11
8
源自文库
9.1.2 黑客技术简介
安全威胁的分类
自然灾害:雷电,地震,火灾,水灾... 非人为因素
系统故障:硬件失效,软件故障,电源故障...
安全威胁
不可避免的人为因素
操作失误 ... 设计错误
人为因素
蓄意破坏 内部攻击 ...
病毒威胁
恶意攻击
外部攻击
主动攻击
中断 篡改 伪..装. /假冒
2020/12/11
嗅探
被动攻击 流..量. 分析
权限提升:利用远程漏洞获取的往往是普通用户的 权限,这就需要进一步利用本地漏洞来提升权限, 常常是提升到系统管理员权限。
痕迹清除:清除系统日志中留下的痕迹。 种植后门:为了方便下次再进入目标系统,黑客会
留下一个后门,特洛伊木马就是后门的最好范例。
2020/12/11
12
9.1.2 黑客技术简介
黑客必经之路
学习技术:通过阅读RFC文档,不断学习互联网上 的新技术,并深入理解掌握技术机理。
伪装自己:伪装自己的IP地址、使用跳板逃避跟踪 、清理记录扰乱对方线索、巧妙躲开防火墙等。
发现漏洞:黑客要经常学习别人发现的漏洞,努力 自己寻找未知漏洞,并从海量的漏洞中寻找有价值 的、可被利用的漏洞进行试验。
2020/12/11
15
9.2 网络攻击技术
9.2.1 网络探测 9.2.2 网络窃听 9.2.3 网络欺骗 9.2.4 拒绝服务攻击 9.2.5 数据驱动攻击
黑客常用术语
木马:是一种特殊的程序代码,被植入主机运行后 ,会获取系统控制权限,进而秘密窃取系统的敏感 数据文件,甚至远程操控主机。
网页木马:表面上伪装成普通的网页文件或是将自 己的代码直接插入到正常的网页文件中。当有人访 问时,网页木马就会利用对方系统或者浏览器的漏 洞自动将配置好的木马(服务端)下载到访问者的 电脑上来自动执行。
加壳:就是利用特殊的算法,将EXE可执行程序或 者DLL动态连接库文件的编码进行改变(比如实现 压缩、加密),以达到缩小文件体积或者加密程序 编码,甚至是躲过杀毒软件查杀的目的。
2020/12/11
10
9.1.2 黑客技术简介
黑客攻击的准备阶段
确定攻击的目的:确定攻击要达到什么样的目的, 即给对方造成什么样的后果。常见的攻击目的有破 坏型和入侵型两种。破坏型攻击只是破坏攻击目标 ,使其不能正常工作。入侵型攻击通过获得一定的 权限来达到控制攻击目标的目的。
相关文档
最新文档