freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內容

安全脆弱性分析(2)(編輯修改稿)

2025-02-13 14:04 本頁面
 

【文章內容簡介】 如 CPU處理時間與網(wǎng)絡帶寬等。它最本質的特征是延長正常的應用服務的等待時間。 拒絕服務攻擊原理 ⑵ 拒絕服務攻擊 24 ? 拒絕服務攻擊的目的不在于闖入一個站點或更改數(shù)據(jù),而在于使站點無法服務于合法的請求。 入侵者并不單純?yōu)榱诉M行拒絕服務而入侵,往往是為了完成其他的入侵而必須的前提。 ? 根據(jù) TCP/IP協(xié)議的原理,當客戶端要和服務器進行通信時,會經(jīng)過請求 /確認的方式進行聯(lián)系,如用戶登錄服務器時,首先是用戶傳送信息要求服務器確認,服務器給予響應回復客戶端請求,當被確認后客戶端才能正式和服務器交流信息。 25 在拒絕服務攻擊情況下,黑客憑借虛假地址向服務器提交連接請求,當然服務器回復信息時就送給這個虛假地址,但是服務器回傳時卻無法找到這個地址,根據(jù) TCP/IP連接原理,此時服務器會進行等待,達到超時設置時才會斷開這個連接。 如果攻擊者傳送多個這樣的請求或利用多個站點同時傳送這樣的請求,那么服務器就會等待更長的時間,這個過程周而復始,最終會導致服務器資源用盡,網(wǎng)絡帶寬用完,正常的服務請求不能被服務器處理及回復而形成服務器的拒絕服務。 拒絕服務并不是服務器不接受服務,而是服務器太忙,不能及時地響應請求, 相對于客戶來說就認為是服務器拒絕給予服務,它嚴重時會造成服務器死機,甚至導致整個網(wǎng)絡癱瘓。 26 1. Ping攻擊 通過 Ping命令向被攻擊者發(fā)送大量超大字節(jié)的 ICMP報文來攻擊。 2. SYN Flood 以假 IP發(fā)送偽造數(shù)據(jù)卻不接收響應請求 — 半開連接。 典型的拒絕服務攻擊 27 分布式拒絕服務攻擊( DDoS)是在傳統(tǒng)的 DoS攻擊基礎之上產生的一類攻擊方式。 它和傳統(tǒng)的 DoS攻擊不同的是采用多點對一點的攻擊策略, 它是目前黑客經(jīng)常采用而難以防范的攻擊手段,當今尚無有效手段進行防范。 分布式拒絕服務攻擊的原理很簡單,如果計算機服務器與網(wǎng)絡的處理能力提高了 2倍,用一臺攻擊機來攻擊不再起作用了,但是攻擊者使用 10臺、 100臺攻擊機同時攻擊則后果就可想而知了, DDoS就是利用更多的傀儡機來發(fā)起進攻,用比從前更大的規(guī)模來攻擊受害者。 分布式拒絕服務攻擊 DDoS 28 ⑴ 被攻擊主機上有大量等待的 TCP連接。 ⑵網(wǎng)絡中充斥著大量的無用的數(shù)據(jù)包,源地址為偽造的。 ⑶ 制造高流量無用數(shù)據(jù),造成網(wǎng)絡擁塞,使受害主機無法正常和外界通信。 ⑷ 利用受害主機提供的服務或傳輸協(xié)議上的缺陷,反復高速的發(fā)出特定的服務請求,使受害主機無法及時處理所有正常請求。 ⑸ 嚴重時會造成系統(tǒng)死機。 被攻擊時的現(xiàn)象 : 29 通常入侵者是通過常規(guī)方法進入有漏洞或配置有錯誤的主機 。 在成功侵入后,安裝一些特殊的后門程序,以便自己以后可以輕易進入系統(tǒng)。 然后在所侵入的主機上安裝入侵軟件。 目的是隔離網(wǎng)絡聯(lián)系,保護入侵者,使其不會在入侵進行時受到監(jiān)控系統(tǒng)的跟蹤,同時也能更好地協(xié)調進攻。剩下的主機都被用來充當攻擊執(zhí)行器。 最后就是從攻擊控制臺向各個攻擊服務器發(fā)出對特定目標的命令。 攻擊服務器將命令發(fā)布到各個攻擊器,在攻擊器接到命令后,每一個攻擊器就開始向目標主機發(fā)出大量的服務請求數(shù)據(jù)包。導致目標主機網(wǎng)絡和系統(tǒng)資源的耗盡,使目標主機無法為用戶提供任何服務。 分布式拒絕服務攻擊的原理 30 利用型攻擊是一種試圖直接對主機進行控制的攻擊。 ⑶ 利用型攻擊 特洛伊木馬入侵原理 特洛伊木馬 (Trojan Horse) 簡稱木馬,是指隱藏在正常程序中的一段具有特殊功能的惡意代碼。它不是病毒, 因為它不具備病毒的可傳染性、自我復制能力等特性, 但它是一種具備破壞和刪除文件、發(fā)送密碼、記錄鍵盤及其他特殊功能的 后門程序 。如在用戶不知情的情況下拷貝文件或竊取密碼。隨著互聯(lián)網(wǎng)的迅速發(fā)展,特洛伊木馬的攻擊、危害性越來越大。 ① 特洛伊木馬 31 木馬入侵的主要途徑是通過一定的方法把木馬執(zhí)行文件復制到被攻擊者的電腦系統(tǒng)里,利用的途徑有郵件附件、下載軟件等,然后通過一定的提示故意誤導被攻擊者打開執(zhí)行文件,比如故意謊稱這個木馬執(zhí)行文件是朋友送的賀卡,打開后也許確有賀卡畫面出現(xiàn),但這時木馬可能已經(jīng)在后臺運行了。 通常木馬文件非常小,大部分是幾 KB到幾十 KB,把木馬捆綁到正常文件上,用戶很難發(fā)現(xiàn)。 特洛伊木馬實質上是一個程序,必須運行后才能工作,所以會在進程表、注冊表中留下一定的痕跡。 32 特洛伊木馬程序采用 C/S模式工作,它包括 服務端和客戶端兩個程序,缺掉其中任何一個
點擊復制文檔內容
試題試卷相關推薦
文庫吧 www.dybbs8.com
備案圖片鄂ICP備17016276號-1