当前网络安全主要威胁解析(推荐完整)

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
乏顶尖的技术高手和一大帮涉世不深的“菜鸟”,有的出于商业利益或个人目 的,有的出于好奇或炫耀自己的技术才能,这些人对技术的追求或许比网络管 理者更狂热更挚著。
我国计算机用户病毒感染情况
我国计算机病毒传播的主要途径
2008年统计,在发生的安全事件中:
➢攻击或传播源涉及内部人员的达到54%,比去 年激增了15%;涉及外部人员的却锐减了18%
➢网络(系统)管理员通过技术监测发现网络安 全事件的占66.28%,比去年增加了约13%,成 为主要发现手段,说明网络(系统)管理员安全 技术水平有所提高
➢未修补或防范软件漏洞仍然是导致安全事件发 生的最主要原因(54.63%),比去年上升5%。
校园网络安全的警钟
2006年6月《黑客防 线》杂志第06期公布 “手工入侵上海交通 大学”一文,列出多 个校内存在安全隐患 的网站,并详细描述 了对校内几个网站的 攻击过程。
9、僵尸网络(Botnet) 僵尸网络已成为日益严重的安全威胁。僵尸程序通过聊天室、文件共享网络
感染存在漏洞的计算机,它们难以被发现,而能够远程控制被害人的计算机, 然后组成僵尸军团(Zombie Army)对其它计算机与网站发动攻击,发送垃圾邮 件或者窃取数据。
10、恶意网站和流氓软件 一些恶意网站通常将病毒、蠕虫和特洛伊木马内置在下载文件中,造成访问
基于主机的入侵检测: 对分析“可能的攻击行为”非常有用,除了指出入侵者试图 执行一些“危险的命令”之外,还能分辨出入侵者干了什么事:他们运行了什 么程序、打开了哪些文件、执行了哪些系统调用。 比网络入侵检测系统能够提供更详尽的相关信息, 误报率要低。
3 、发现僵尸网络
3.1 监测通信端口:135 、137 、139 、445 、903 、3127…
网络安全管理
1 、漏洞扫描是发现安全隐患重要措施
WEB服务器:黑客的首选目标 包括端口扫描、数据库扫描、补丁扫描、弱口令扫描、OS漏洞扫描、指纹扫描、
SNMP community 扫描等。
2、入侵检测
基于网络的入侵检测: 能够检测来自网络的攻击,能够检测到超过授权的非法访问, 例如Snort 系统
端口号,以及僵尸程序的昵称和通信频道的名称等。在典型的蜜网网 关的帮助下,收集僵尸程序Байду номын сангаас样本,提取敏感信息和僵尸程序的特征 指纹。
思考: 本次实验中实验设备只用一个路由器,而”路由实验”中 用了二个路由器,实验结果有什么不同? 作业: 在您的宿舍内telnet到用户的网关,系统反馈什么信息? 通过什么配置可实现登录?试写一条命令。
3.2 分析行为特征: 长时间在线发呆,一旦接到控制命令后,则 以极快速度响应。使用Netflow、Ntop等工具监测网络通信流量.
3.3 部署密罐//密网系统 A 诱骗黑客,间接保护网络 B 监视黑客对网络的入侵攻击活动,捕获通信流量,研究攻击
者的攻击机制、手法和策略 C 观察僵尸网络的活动,获取服务器的域名、IP 地址和通信
当前网络安全主要威胁
自从有计算机病毒以来,网络的安全威胁愈演愈烈。据统计,这四年平均 每个月出现十个以上的新的攻击手段,且各种攻击机制和攻击工具越来越智 能化,越来越傻瓜化。 1、安全漏洞
操作系统和各种应用软件中存在着许多的安全漏洞,使得黑客有了可趁之机。 系统一旦有安全漏洞存在,黑客就可以利用这些漏洞进行渗透。
者计算机系统被感染。“流氓软件”具有恶意行为(弹广告、开后门)的一种插 件形式的软件,未经授权悄悄潜伏在用户电脑上,一般来说极难彻底清除卸载 干净。流氓软件包括:恶意广告软件(adware)、恶意共享软件(malicious shareware) 。
11、日趋疯狂的黑客活动 网上黑客网站比比皆是,黑客教材、各种黑客工具四处泛滥,黑客人群中不
安装了特洛伊木马的系统
6、拒绝服务(DoS/DDoS)攻击 此类攻击向服务器发出大量伪请求,造成服务器超载,进而导致服务器丧失
功能。在很多情况下攻击者利用蠕虫感染不同主机,并利用众多主机发起攻击即分 布式拒绝服务(DDoS)攻击。
7、间谍软件(spyware) 间谍软件恶意病毒代码有时出现在各种免费软件或共享软件中,也会出现在
2、主机入侵 某些人出于怨恨或心怀不满等不同目的,向特定的主机发起攻击。更多的
是一些学生仅仅是出于好奇,试图发现某些应用系统的安全漏洞、窃取数据、 破解口令、占领和控制他人的计算机系统。
3、病毒 病毒是可执行代码,感染程序和文件,破坏计算机系统。病毒通常伪装成
合法附件,通过电子邮件或文件拷贝传播。病毒可能只是某些人的恶作剧, 但可能产生极大破坏。
4、蠕虫 蠕虫比病毒更普遍。病毒只感染程序和文件,而蠕虫则不同,它不会自己附加
到其它任何软件上,而是独立存在。蠕虫经常利用受感染系统的文件传输功能,自 动进行传播,从而导致网络流量大幅增加。蠕虫还能产生其它一些影响,比如删除 文件、从受感染的计算机上发送文件等。
5、木马 这些软件程序可以捕捉密码和其它个人信息,使未授权的远程用户能够访问
文件共享客户端中。它们可以监控系统性能,窃取帐户口令等秘密信息,并将用户 数据发送给间谍软件开发者。
8、垃圾邮件和网络钓鱼 尽管垃圾邮件未被正式定义为安全威胁,但同样也会严重地破坏生产力。垃
圾邮件中不少携带恶意软件和“网络钓鱼”(phishing)软件,所以存在潜在风险。 “网络钓鱼”是一种通过虚假邮件信息获取个人信息的手段,包括密码、银行帐户、 信用证号码等。
相关文档
最新文档