freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

網(wǎng)絡攻擊與防范ppt-展示頁

2024-12-17 11:50本頁面
  

【正文】 的文件,常見的編寫腳本的語言有 Java Script和 VB Script。 ?2. 偽造電子郵件 ? 在發(fā)送電子郵件時,由于所使用的 SMTP協(xié)議并不對郵件發(fā)送者的身份進行鑒別,因此攻擊者便可以偽造并發(fā)送大量的電子郵件。利用 79號端口,通過 finger服務可以查詢到網(wǎng)站上的在線用戶清單及其他一些有用的信息。 《 計算機網(wǎng)絡安全技術(shù) 》 ?3. 利用信息服務 ? 利用信息服務中最有代表性的是 finger服務。常見的掃描技術(shù)主要有端口掃描和漏洞掃描。緩沖區(qū)溢出的工作原理是:攻擊者向一個有限空間的緩沖區(qū)中拷貝過長的字符串,這時可能產(chǎn)生兩種結(jié)果:一是過長的字符串覆蓋了相臨的存儲單元而造成程序癱瘓,甚至造成系統(tǒng)崩潰;二是可讓攻擊者運行惡意代碼,執(zhí)行任意指令,甚至獲得管理員用戶的權(quán)限等。 ? 2. 特洛伊木馬 ? 特洛伊木馬是一個包含在一個合法程序中的非法程序。 《 計算機網(wǎng)絡安全技術(shù) 》 利用型攻擊 ?1. 口令攻擊 ? 口令(也稱 “密碼 ”)是網(wǎng)絡安全的第一道防線,但從目前的技術(shù)來看,口令已沒有足夠的安全性,各種針對口令的攻擊不斷出現(xiàn)。將這種利用虛假源 IP地址進行 ICMP報文傳輸?shù)墓舴椒ǚQ為 smurf攻擊。在 TCP/IP網(wǎng)絡中,一般情況下主機不會檢查該ICMP ECHO請求的源地址。由于目的 IP地址和源 IP地址是相同的,都是目標主機的 IP地址,因此這個 ACK報文就發(fā)給了目標主機本身。與正常的 TCP SYN報文不同的是: LAND攻擊報文的源 IP地址和目的 IP地址是相同的,都是目標主機的 IP地址。 《 計算機網(wǎng)絡安全技術(shù) 》 ?4. UDP泛洪 ? UDP泛洪( UDP flood)的實現(xiàn)原理與 ICMP泛洪類似,攻擊者通過向目標主機發(fā)送大量的 UDP報文,導致目標主機忙于處理這些 UDP報文,而無法處理正常的報文請求或響應。如果攻擊者向目標主機發(fā)送大量的 ICMP ECHO報文,將產(chǎn)生 ICMP泛洪,目標主機會將大量的時間和資源用于處理 ICMP ECHO報文,而無法處理正常的請求或響應,從而實現(xiàn)對目標主機的攻擊。同時,對防火墻進行合理地設置,在無法重組 IP數(shù)據(jù)包時將其丟棄,而不進行轉(zhuǎn)發(fā)。這就是所謂的淚滴( teardrop)攻擊。 《 計算機網(wǎng)絡安全技術(shù) 》 拒絕服務攻擊 ?1. 死亡之 ping ? 死亡之 ping( ping of death)是最常使用的拒絕服務攻擊手段之一,它利用 ping( Packet Inter Groper)命令來發(fā)送不合法長度的測試包來使被攻擊者無法正常工作。這是一種具有雙重功能的客戶 /服務體系結(jié)構(gòu)。 ?首先通過某種方式侵入系統(tǒng),然后安裝陷阱門(如值入木馬程序)。 ? 外部攻擊。利用其所擁有的權(quán)限對系統(tǒng)進行破壞活動。 ? 服務拒絕。 篡改。攻擊者首先復制合法用戶所發(fā)出的數(shù)據(jù)(或部分數(shù)據(jù)),然后進行重發(fā),以欺騙接收者,進而達到非授權(quán)入侵的目的。 ? 冒充。 《 計算機網(wǎng)絡安全技術(shù) 》 ?入侵者(或攻擊者)所采用的攻擊手段主要有以下八種特定類型。一個完整的入侵包括入侵準備、攻擊、侵入實施等過程?!?計算機網(wǎng)絡安全技術(shù) 》 第 7章 網(wǎng)絡攻擊與防范 《 計算機網(wǎng)絡安全技術(shù) 》 網(wǎng)絡攻擊概述 ? 網(wǎng)絡入侵與攻擊的概念 ? 網(wǎng)絡入侵是一個廣義上的概念,它是指任何威脅和破壞計算機或網(wǎng)絡系統(tǒng)資源的行為,例如非授權(quán)訪問或越權(quán)訪問系統(tǒng)資源、搭線竊聽網(wǎng)絡信息等。入侵行為的人或主機稱為入侵者。而攻擊是入侵者進行入侵所采取的技術(shù)手段和方法,入侵的整個過程都伴隨著攻擊,有時也把入侵者稱為攻擊者。 ?將自己偽裝成為合法用戶(如系統(tǒng)管理員),并以合法的形式攻擊系統(tǒng)。 重放。 ? ?中止或干擾服務器為合法用戶提供服務或抑制所有流向某一特定目標的數(shù)據(jù)。 內(nèi)部攻擊。 《 計算機網(wǎng)絡安全技術(shù) 》 ?通過搭線竊聽、截獲輻射信號、冒充系統(tǒng)管理人員或授權(quán)用戶、設置旁路躲避鑒別和訪問控制機制等各種手段入侵系統(tǒng)。 陷阱門。并通過更改系統(tǒng)功能屬性和相關(guān)參數(shù),使入侵者在非授權(quán)情況下能對系統(tǒng)進行各種非法操作。 特洛伊木馬。特洛伊木馬系統(tǒng)不但擁有授權(quán)功能,而且還擁有非授權(quán)功能,一旦建立這樣的體系,整個系統(tǒng)便被占領(lǐng)。 《 計算機網(wǎng)絡安全技術(shù) 》 ?2. 淚滴 ? 如果一個攻擊者打破這種正常的分片和重組IP數(shù)據(jù)包的過程,把偏移字段設置成不正確的值(假如,把上面的偏移設置為 0, 1300, 3000),在重組 IP數(shù)據(jù)包時可能會出現(xiàn)重合或斷開的情況,就可能導致目標操作系統(tǒng)崩潰。 ? 防范淚滴攻擊的有效方法是給操作系統(tǒng)安裝最新的補丁程序,修補操作系統(tǒng)漏洞。 《 計算機網(wǎng)絡安全技術(shù) 》 ?3. ICMP泛洪 ? ICMP泛洪( ICMP flood)是利用 ICMP報文進行攻擊的一種方法。 ? 防范 ICMP泛洪的有效方法是對防火墻、路由器和交換機進行相應地設置,過濾來自同一臺主機的、連續(xù)的 ICMP報文。 《 計算機網(wǎng)絡安全技術(shù) 》 ?5. Land攻擊 ? LAND攻擊利用了 TCP連接建立的三次握手過程,通過向一個目標主機發(fā)送一個用于建立請求連接的 TCP SYN報文而實現(xiàn)對目標主機的攻擊。這樣目標主機接在收到這個 SYN報文后,就會向該報文的源地址發(fā)送一個
點擊復制文檔內(nèi)容
教學課件相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號-1