下载此文档

《网络安全技术》第五章网络攻击原理及技术.ppt


文档分类:IT计算机 | 页数:约55页 举报非法文档有奖
1/55
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/55 下载此文档
文档列表 文档介绍
网络安全技术(刘化君编著)普通高等教育“十一五”计算机类规划教材第5章网络攻击原理及技术网络攻击原理及技术网络安全与网络攻击是紧密联系在一起的,研究网络安全不能忌讳网络攻击。“知己知彼,百战不殆”讲的就是这个道理。从某种意义上说,没有攻击就没有安全。网络攻击是网络安全研究中的重要课题之一。本章主要讨论分析人为网络攻击的一些情况。对网络系统的人为攻击,通常是通过寻找网络系统的弱点,以非授权访问方式达到破坏、欺骗和窃取数据等目的的。若要保证网络安全、可靠,必须熟知网络攻击的基本原理及技术,才可以在被攻击之前做好必要的防护。 、完整性、可用性、可控性、不可否认性产生危害的任何行为。这些危害行为可抽象地分为信息泄露攻击、完整性破环攻击、拒绝服务攻击和非法使用攻击四种基本类型。 网络攻击包含了以下几个要素:(1)攻击者(2)攻击工具(3)攻击访问(4)(1)按照ITU--,有被动攻击和主动攻击两种类型。(2)按照网络攻击方式进行分类目前,常按照网络攻击方式将其分为读取攻击、操作攻击、欺骗攻击、泛洪攻击、重定向攻击以及Rootkits技术混合型攻击等。(3)按照攻击对象或采用的攻击手段进行分类按照攻击对象将网络攻击归纳为服务攻击与非服务攻击两大类型。按照所采用的攻击手段将网络攻击划分为系统入侵类攻击、拒绝服务攻击、缓冲区溢出攻击、欺骗攻击等类型。。了解网络攻击意图,可以有针对性的加强防范。 1)挑战,这种攻击是为了显示自己的能力,进行技术挑战或是好奇。 2)窃听敏感数据、获取机密信息,包括科技情报、个人资料、金融账户和系统信息等。 3)恶作剧,这种攻击的目的是恶作剧或戏弄别人,破环网络正常服务,使网络瘫痪或停止网络服务,包括修改或删除重要数据、修改数据记录、下载敏感数据、删除用户账号等。 4)经济利益,攻击的动机与目的是篡改有关商业机密数据,非法获取经济利益。 5)打击报复,这种攻击的目的是打击报复、泄私愤,蓄意***等。 ,比如目标系统使用的操作系统、管理员账号等,属于攻击前的准备阶段,也称之为踩点。(1)确定攻击目的(2)收集攻击目标信息 ,只需利用软件工具发动攻击即可;作为入侵性攻击,往往要利用收集到的信息,找到其系统安全漏洞,然后再利用漏洞获取一定的权限。(1)获取访问权限(2) ,可以随意修改系统上的文件。然而一旦入侵系统,就必然会留下痕迹;所以在入侵系统之后,攻击者大多都会采取隐藏技术来消隐自己的攻击行为。 (1)隐藏连接 (2)隐藏进程 (3)隐蔽文件 ***一次成功的入侵通常要耗费攻击者的大量时间与精力,为了长期保持对已攻系统的访问权,在退出之前攻击者常在系统中创建一些***,以便下次入侵。木马就是创建***的一个典型范例。 ,一般在入侵后需要清除登录日志以及其它相关的日志。,网络攻击的一般流程,如图5-1所示。图5-,常用的攻击手段不外乎以下几种:***

《网络安全技术》第五章网络攻击原理及技术 来自淘豆网www.taodocs.com转载请标明出处.

非法内容举报中心
文档信息
  • 页数55
  • 收藏数0 收藏
  • 顶次数0
  • 上传人autohww
  • 文件大小1.19 MB
  • 时间2019-11-17