freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

計算機安全技術(1)-在線瀏覽

2025-02-26 23:25本頁面
  

【正文】 169。這種方法的前提是必須先得到該主機上的某個合法用戶的帳號,然后再進行合法用戶口令的破譯。南昌大學計算中心 22 2022/2/5 ? 查看主機是否有習慣性的帳號:有經(jīng)驗的用戶都知道,很多系統(tǒng)會使用一些習慣性的帳號,造成帳號的泄露。 ? ( 2)在知道用戶的賬號后(如電子郵件 前面的部分)利用一些專門軟件強行破解用戶口令,這種方法不受網(wǎng)段限制,但攻擊者要有足夠的耐心和時間。在 Unix操作系統(tǒng)中,用戶的基本信息存放在 passwd文件中,而所有的口令則經(jīng)過DES加密方法加密后專門存放在一個叫 shadow的文件中。同時由于為數(shù)不少的操作系統(tǒng)都存在許多安全漏洞、 Bug或一些其他設計缺陷,這些缺陷一旦被找出,入侵者就可以長驅(qū)直入。南昌大學計算中心 23 2022/2/5 2.放置特洛伊木馬程序 ? 特洛伊木馬程序可以直接侵入用戶的電腦并進行破壞,它常被偽裝成工具程序或者游戲等誘使用戶打開帶有特洛伊木馬程序的郵件附件或從網(wǎng)上直接下載,一旦用戶打開了這些郵件的附件或者執(zhí)行了這些程序之后,它們就會象古特洛伊人在敵人城外留下的藏滿士兵的木馬一樣留在自己的電腦中,并在自己的計算機系統(tǒng)中隱藏一個可以在windows啟動時悄悄執(zhí)行的程序。攻擊者在收到這些信息后,再利用這個潛伏在其中的程序,就可以任意地修改該用戶的計算機的參數(shù)設定、復制文件、窺視其整個硬盤中的內(nèi)容等,從而達到控制該計算機的目的。南昌大學計算中心 24 2022/2/5 3. WWW的欺騙技術 在網(wǎng)上用戶可以利用 IE等瀏覽器進行各種各樣的 WEB站點的訪問,如閱讀新聞組、咨詢產(chǎn)品價格、訂閱報紙、電子商務等。 169。攻擊者可以使用一些郵件炸彈軟件或 CGI程序向目的郵箱發(fā)送大量內(nèi)容重復、無用的垃圾郵件,從而使目的郵箱被撐爆而無法使用。相對于其它的攻擊手段來說,這種攻擊方法具有簡單、見效快等優(yōu)點 169。 ?( 2)是電子郵件欺騙,攻擊者佯稱自己為系統(tǒng)管理員(郵件地址和系統(tǒng)管理員完全相同),給用戶發(fā)送郵件要求用戶修改口令(口令可能為指定字符串)或在貌似正常的附件中加載病毒或其他木馬程序。南昌大學計算中心 27 2022/2/5 5.通過一個節(jié)點來攻擊其他節(jié)點 ?攻擊者在突破一臺主機后,往往以此主機作為根據(jù)地,攻擊其他主機(以隱蔽其入侵路徑,避免留下蛛絲馬跡)。 169。因為系統(tǒng)在進行密碼校驗時,用戶輸入的密碼需要從用戶端傳送到服務器端,而攻擊者就能在兩端之間進行數(shù)據(jù)監(jiān)聽。雖然網(wǎng)絡監(jiān)聽獲得的用戶帳號和口令具有一定的局限性,但監(jiān)聽者往往能夠獲得其所在網(wǎng)段的所有用戶帳號及口令。南昌大學計算中心 29 2022/2/5 7.利用黑客軟件攻擊 ?利用黑客軟件攻擊是互聯(lián)網(wǎng)上比較多的一種攻擊手法。這些黑客軟件分為服務器端和用戶端,當黑客進行攻擊時,會使用用戶端程序登陸上已安裝好服務器端程序的電腦,這些服務器端程序都比較小,一般會隨附帶于某些軟件上。南昌大學計算中心 30 2022/2/5 8.安全漏洞攻擊 ?許多系統(tǒng)都有這樣那樣的安全漏洞( Bugs)。如緩沖區(qū)溢出攻擊,由于很多系統(tǒng)在不檢查程序與緩沖之間變化的情況,就任意接受任意長度的數(shù)據(jù)輸入,把溢出的數(shù)據(jù)放在堆棧里,系統(tǒng)還照常執(zhí)行命令。若攻擊者特別配置一串準備用作攻擊的字符,他甚至可以訪問根目錄,從而擁有對整個網(wǎng)絡的絕對控制權。如攻擊者利用 POP3一定要在根目錄下運行的這一漏洞發(fā)動攻擊,破壞的根目錄,從而獲得超級用戶的權限。南昌大學計算中心 31 2022/2/5 9.端口掃描攻擊 ?所謂端口掃描,就是利用 Socket編程與目標主機的某些端口建立 TCP連接、進行傳輸協(xié)議的驗證等,從而偵知目標主機的掃描端口是否是處于激活狀態(tài)、主機提供了哪些服務、提供的服務中是否含有某些缺陷等等。南昌大學計算中心 32 2022/2/5 攻擊者常用的攻擊工具 ?1. ?2.木馬程序 169。明確安全對象,設置強有力的安全保障體系。以下是針對網(wǎng)絡安全問題,提出的幾點建議: ?1.提高安全意識 ?2.使用防毒、防黑等防火墻軟件 ?3.設置代理服務器,隱藏自已的 IP地址。南昌大學計算中心 35 2022/2/5 木馬的基本知識 ?木馬,也稱特伊洛木馬,名稱源于古希臘的特伊洛馬神話 ?通過對以往網(wǎng)絡安全事件的分析統(tǒng)計發(fā)現(xiàn),有相當部分的網(wǎng)絡入侵是通過木馬來進行的,包括著名的微軟被黑一案,據(jù)稱該黑客是通過一種普通的蠕蟲木馬侵入微軟的系統(tǒng)的,并且竊取了微軟部分產(chǎn)品的源碼。 169。攻擊者要通過木馬攻擊你的系統(tǒng),他所做的第一步是要把木馬的服務器端程序植入到你的電腦里面。 169。如果攻擊者有辦法把木馬執(zhí)行文件上載到攻擊主機的一個可執(zhí)行 WWW目錄夾里面,他可以通過編制 Cgi程序在攻擊主機上執(zhí)行木馬目錄 . ?木馬還可以利用系統(tǒng)的一些漏洞進行植入,如微軟著名的 IIS服務器溢出漏洞,通過一個 IISHACK攻擊程序即在把 IIS服務器崩潰,并且同時在攻擊服務器執(zhí)行遠程木馬執(zhí)行文件 169。 ? 在早期的木馬里面,大多都是通過發(fā)送電子郵件的方式把入侵主機信息告訴攻擊者,有一些木馬文件干脆把主機所有的密碼用郵件的形式通知給攻擊者,這樣攻擊者不用直接連接被攻擊主機就可獲得一些重要數(shù)據(jù),如攻擊 OICQ密碼的 GOP木馬即是如此?,F(xiàn)在還有一些木馬采用的是通過發(fā)送 UDP或者ICMP數(shù)據(jù)包的方式通知攻擊者。南昌大學計算中心 39 2022/2/5 木馬隱身之處 ?1.集成到程序中 ?2.隱藏在配置文件中 ?3.潛伏在 ?4.偽裝在普通文件中 ?5.內(nèi)置到注冊表中 ?6.在 ?7.隱形于啟動組中 ?8.隱蔽在 ?9.捆綁在啟動文件中 ?10.設置在超級連接中 大學計算機基礎與應用 常見安全技術簡介 169。這種方式對于個人用戶或小企業(yè)或許還能滿足需要,但如果個人或企業(yè)有電子商務方面的需求,就不能完全滿足了。 169。 ? 防火墻從實現(xiàn)方式上來分,又分為硬件防火墻和軟件防火墻兩類,通常意義上講的硬防火墻為硬件防火墻,它是通過硬件和軟件的結(jié)合來達到隔離內(nèi)、外部網(wǎng)絡的目的,價格較貴,但效果較好,一般小型企業(yè)和個人很難實現(xiàn)。 ? 硬件防火墻從技術又可分為兩類 , 即標準防火墻和雙家網(wǎng)關防火墻 ? 隨著防火墻技術的發(fā)展 , 雙家網(wǎng)關的基礎上又演化出兩種防火墻配置 , 一種是隱蔽主機網(wǎng)關方式 , 另一種是隱蔽智能網(wǎng)關( 隱蔽子網(wǎng))。南昌大學計算中心 43 2022/2/5 文件加密和數(shù)字簽名技術 ?與防火墻配合使用的安全技術還有文件加密與數(shù)字簽名技術,它是為提高信息系統(tǒng)及數(shù)據(jù)的安全性和保密性 , 防止秘密數(shù)據(jù)被外部竊取、偵聽或破壞所采用的主要技術手段之一。 ?1.數(shù)據(jù)傳輸加密技術 :目的是對傳輸中的數(shù)據(jù)流加密 , 常用的方針有線路加密和端對端加密兩種。 169。 ?4.密鑰管理技術 ?數(shù)據(jù)的加密技術通常是運用密鑰對數(shù)據(jù)進行加密,
點擊復制文檔內(nèi)容
試題試卷相關推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號-1