下载此文档

计算机网络技术与应用教程教学课件 作者 张基温 杜勇 刘诗瑾 廖伟国 董兆军 第7章 网络安全.pdf


文档分类:IT计算机 | 页数:约42页 举报非法文档有奖
1/42
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/42 下载此文档
文档列表 文档介绍
第7章 网络安全
Internet攻击形式
攻击互联网主要有两种形式:
恶意程序入侵和***。
恶意程序入侵
•1.恶意程序的概念
• 恶意程序是一类可以危害系统或应用正常
功能的特殊程序或程序片段。恶意程序的
表现多种多样,全由恶意程序制造者的兴
趣和目的而异,例如:
– ● 修改合法程序,使之变为有破坏能力的
程序;
– ● 利用合法程序,非法获取或篡改系统资
源或敏感数据。
•2.恶意程序的类型
• 恶意程序已经名目繁多,并且还在通过改进、混合、技术交叉等手段,生成
新的品种。下面仅介绍几种常见的恶意程序。
– (1)陷门
– 陷门(trap doors)是为程序开辟的秘密入口。本来陷门是程序员们进行
程序测试与调试而编写的程序片段,但也发展成为攻击者们的一种攻击
手段:
• ● 利用陷门进行远程文件操作和注册表操作;
• ● 利用陷门记录各种口令,获取系统信息或限制系统功能。
– (2)逻辑炸弹
– 逻辑炸弹是嵌入在某个合法程序中的一段程序,它在某种条件下会被“引
爆”,产生有害行为,如改变、删除数据或整个文件,执行关机操作,甚
至破坏系统。
– (3)特洛伊木马
– 特洛伊木马的名字来自古代的一次战争。在这次战争中,希腊人在一个
名叫特洛伊的城外丢弃了一种木制的马,它看起来好像是在企求和平,
马肚子里却藏着几十位战士。后人常把看起来有用或无辜,实际却有害
的东西称为特洛伊木马。
– 特洛伊木马程序就是一些看起来有用,但也包含了一段隐藏的、激活时
将执行某些破坏性功能的代码。
– (4)蠕虫
– 网络蠕虫是一种可以通过网络(永久性网络连接或拨号网络),并在网络中爬行
的过程中进行繁衍的恶意程序。它是一种可以独立运行的程序,它可以通过自身
大量繁衍,消耗系统资源,甚至导致系统崩溃;并且它还可以携带别的恶意程序,
对系统进行破坏活动。
– (5)流氓软件
– 流氓软件最早出现于2001年,其发展大致经历了恶意网页代码、插件推广、软件
捆绑和流氓软件病毒化4个阶段。
– (6)病毒
–“计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,
影响计算机使用,并能自我复制的一组计算机指令或程序代码。”(1994年2月28
日颁布的《中华人民共和国计算机信息系统安全保护条例》)。通常认为,计算
机病毒具有如下基本特点。
• ● 隐蔽性:巧妙地隐藏,使得难于发现,通常还具有变异性和反跟踪能力。
• ● 传染性:主要的两种传染途径是引导扇区传染和文件传染。
• ● 潜伏性(触发性):在一定的条件下才发作,目的不易被发现。
• ● 破坏性:如修改数据、消耗系统资源、破坏文件系统等。
•3.网络病毒防范
• 目前,计算机网络主要采用C/S工作方式,其最主要的软、
硬件实体是工作站和服务器,病毒在网络中是通过“工作
站—服务器—工作站”的方式传播的。因此,基本的病毒
预防主要应当从工作站和服务器两个方面进行。
• (1)基于工作站的防病毒技术
• 工作站是网络的门户,把好了门户,才能有效地防止病毒
的入侵。工作站上的防病毒技术主要有使用防毒杀毒软件、
安装个人防火墙、使用无盘工作站和备份。
• (2)基于服务器的防病毒技术
• 基于服务器的防病毒技术主要是提供实时病毒扫描能力,
全天候地对网络中的病毒入侵进行实时检测。主要方法有:
实时在线病毒扫描、服务器扫描和工作站扫描。
***
•1.黑客进行远程攻击的一般过程
– ① 收集被攻击目标的有关信息,分析这些信息,找出被攻击系
统的漏洞。
– 黑客确定了攻击目标后,一般要收集被攻击者的信息,包括目
标机的类型、IP地址、所在网络的类型、操作系统的类型、版
本、系统管理人员的名字、邮件地址等。
–.平的高低等。通过这些,就可以找到对方系统的漏洞。
– ② 用适当工具进行扫描。在对操作系统进行分析的基础上,黑
客常编写或收集适当的工具,在较短的时间内对目标系统进行
扫描,进一步确定攻击对象的漏洞。

计算机网络技术与应用教程教学课件 作者 张基温 杜勇 刘诗瑾 廖伟国 董兆军 第7章 网络安全 来自淘豆网www.taodocs.com转载请标明出处.

非法内容举报中心
文档信息
  • 页数42
  • 收藏数0 收藏
  • 顶次数0
  • 上传人rovend
  • 文件大小462 KB
  • 时间2021-07-25