freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

網(wǎng)絡中的安全問題ppt課件(存儲版)

2025-02-07 22:18上一頁面

下一頁面
  

【正文】 的開發(fā)者是 Dave Curry。由于它的不易識別和察覺性以及簡易性,因而一直是困擾網(wǎng)絡安全的重大隱患。 ②防御 這種方式主要是針對 Windows 9X操作系統(tǒng)的,而 UNIX、 Linux、 Solaris與 Mac等大多數(shù)操作系統(tǒng)都具有抵抗一般 Ping of Death入侵的能力 (2)Teardrop ① 原理 鏈路層具有最大傳輸單元 MTU這個特性,它限制了數(shù)據(jù)幀的最大長度,不同的網(wǎng)絡類型都有一個上限值。 ?阻塞 Smurf入侵的源頭 ?阻塞 Smurf的中間站點 ?防止 Smurf入侵目標站點 (5) Ping Flood ① 原理 當黑客偽裝成被入侵主機向一個廣播地址發(fā)送 ping請求時,所有這個廣播地址內(nèi)的主機都會回應這個 Ping請求(當然是回應入侵主機,人人都認為是它 Ping的)。這一節(jié)里主要介紹特洛伊木馬的基本概念、原理以及如何預防和清除特洛伊木馬。 ? 特洛伊木馬程序可以作用于許多機器中 特洛伊木馬的類型 根據(jù)特洛伊木馬的不同特點,大致可以分為以下幾種類型 遠程訪問型特洛伊木馬 密碼發(fā)送型特洛伊木馬 鍵盤記錄型特洛伊木馬 毀壞型特洛伊木馬 FTP型特洛伊木馬 遠程訪問型特洛伊木馬 這種特洛伊木馬是現(xiàn)在使用最廣泛的特洛伊木馬。如果用戶比較重要或敏感的數(shù)據(jù)放在服務器上(一般建議不要這樣做),則可能需要采取比較嚴格的檢測措施。 在對付特洛伊木馬程序方面,綜合起來,有以下幾種辦法和措施 : (1) 提高防范意識 .在打開或下載文件之前,一定要確認文件的來源是否可靠。用戶應當經(jīng)常觀察位于 c:\,c:\windows和 c:\windows\systerm這 3個目錄下的文件。 練習題 (1)端口掃描分為哪幾類?它的原理是什么?有哪些端口掃描工具? (2)什么網(wǎng)絡監(jiān)聽?對付網(wǎng)絡監(jiān)聽有哪些方法? (3)什么是 IP地址欺騙? IP電子欺騙的原理與特征有哪些? IP電子欺騙有哪幾步? (4)什么 拒絕服務攻擊? DoS有哪幾種模式?有哪些常見的 DoS攻擊方法? (5)什么是分布式拒絕服務攻擊? DDoS的體系結構是什么?怎樣對付 DDoS? (6)什么是特洛伊木馬,它與病毒有什么區(qū)別?它有哪幾種 危險 級別?防范特洛伊木馬有哪些方法? 。這時應該立即斷開網(wǎng)絡連接,然后對硬盤有無特洛伊木馬進行認真的檢查。特洛伊木馬程序會在每次用戶 啟動時自動裝載服務端,它可以充分利用 Windows操作系統(tǒng)啟動時自動加載應用程序的方法,例如,啟動組、 、 冊表等都是特洛伊木馬藏身的好地方 清除特洛伊木馬的一般方法 知道了特洛伊木馬的工作原理,查殺就變得很容易。 FTP型特洛伊木馬 這種特洛伊木馬將打開用戶機器的端口 21,使每一個人都有一個 FTP客戶端可以不用密碼就連接到用戶的機器,并且會有安全的上傳和下載選項。 ? 特洛伊木馬程序很難被發(fā)現(xiàn)。對于網(wǎng)絡擁塞的問題,則需要相關的路由器和交換機等網(wǎng)絡基礎設施的配合。 ②防御 打最新的補丁,或者在防火墻進行配置,將那些在外部接口上入站的含有源地址是內(nèi)部地址的數(shù)據(jù)包過濾掉 (4)Smurf ① 原理 這種方法結合了使用了 IP欺騙和ICMP回復方法,使大量網(wǎng)絡傳輸充斥目標系統(tǒng),導致目標系統(tǒng)拒絕為正常系統(tǒng)服務。入侵者通過改變或者破壞系統(tǒng)的配置信息來阻止其他合法用戶來使用計算機和網(wǎng)絡提供的服務,主要有以下幾種: ? 改變路由信息; ? 修改 Windows NT注冊表; ? 修改 UNIX的各種配置文件 (3)物理破壞型 物理破壞型拒絕服務主要針對物理設備的安全,入侵者可以通過破壞或改變網(wǎng)絡部件以實現(xiàn)拒絕服務 。而網(wǎng)絡監(jiān)聽工具只是這一大類應用中的一個小的方面。這種技術通常被稱為分段技術。當然,這幾乎是不可能的。運行網(wǎng)絡監(jiān)聽的主機只是被動地接收在局域網(wǎng)上傳輸?shù)男畔ⅲ]有主動的行動,既不會與其他主機交換信息,也不會修改在網(wǎng)上傳輸?shù)男畔?。當黑客成功地登錄到一臺網(wǎng)絡上的主機,并取得這臺主機超級用戶的權限之后,往往要擴大戰(zhàn)果,嘗試登錄或者奪取網(wǎng)絡中其他主機的控制權。 SATAN的英文全稱為 Security Administrator Tool for Analyzing Networks,即安全管理員的網(wǎng)絡分析工具。 Fragmentation 掃描 Fragmentation掃描并不是僅僅發(fā)送探測的數(shù)據(jù)包,而是將要發(fā)送的數(shù)據(jù)包分成一組更小的 IP包。使用系統(tǒng)提供的 connect ()系統(tǒng)調(diào)用建立與目標主機端口的連接。 ( 3)使用加密方法 阻止 IP欺騙的另一種明顯的方法是在通信時要求加密傳輸和驗證。如果目標主機上有 NETSTAT,它能提供在另一端口上必須的序列號。 序列編號、
點擊復制文檔內(nèi)容
試題試卷相關推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號-1