欢迎来到淘文阁 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
淘文阁 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    网络安全与防火墙技术9-黑客攻击与网络病毒课件.ppt

    • 资源ID:73605086       资源大小:1.37MB        全文页数:17页
    • 资源格式: PPT        下载积分:8金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要8金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    网络安全与防火墙技术9-黑客攻击与网络病毒课件.ppt

    9 黑客攻击与网络病毒 9.1 黑客攻击与防护9.1.1 黑客入侵方法与一般步骤1)常用入侵方法 数据驱动攻击当有些表面看来无害的特殊程序,在被发送或复制到网络主机上并被执行时就发起攻击,从而发生数据驱动攻击。系统文件非法利用伪造信息攻击 通过发送伪造的路由信息,构造系统源主机和目标主机的虚假路径,从而使流向目标主机的数据包均经过攻击者的系统主机。这样就给攻击者提供敏感的信息和有用的密码。针对信息协议弱点攻击远端操纵 利用系统管理员失误攻击 重新发送攻击 对ICMP报文的攻击 针对源路径选项的弱点攻击 以太网广播攻击将以太网接口置为乱模式(Promiscuous),截获局部范围的所有数据包,为攻击者所用。“跳跃式”攻击现在许多因特网上的站点使用UNIX操作系统。黑客们会设法先登录到一台UNIX的主机上,通过该操作系统的漏洞来取得系统特权,然后再以此为据点访问其余主机,这被称为“跳跃”(Islandhopping)。黑客们在达到目的主机之前往往会这样跳几次。窃取TCP协议连接 夺取系统控制权 2)网络攻击的一般步骤及实例 攻击的准备阶段 确定攻击的目的。信息收集。攻击的实施阶段 获得权限。权限的扩大。攻击的善后工作日志系统简介。5)在硬盘上删除木马 9.2 网络病毒与防护 9.2.1 计算机病毒的概念 Fred Cohen博士对计算机病毒的定义是:“病毒是一种靠修改其他程序来插入或进行自身拷贝,从而感染其他程序的一段程序。”这一定义作为标准已被普遍的接受。在中华人民共和国、计算机信息系统安全保护条例中的定义为:“计算机病毒是指编制者在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。”9.2.2 计算机病毒的特征 1)传染性病毒通过各种渠道从已被感染的计算机扩散到未被感染的计算机。病毒一旦进入计算机并得以执行,就会寻找符合感染条件的目标,将其感染,达到自我繁殖的目的。所谓“感染”,就是病毒将自身潜入到合法程序的指令序列中,致使执行合法程序的操作导致病毒程序的共同执行或以病毒程序的执行取而代之。2)隐蔽性病毒一般是具有很高编程技巧的,短小精悍的一段代码,隐藏在合法程序当中。如果不经过代码分析,病毒程序与正常程序是不容易区别开来的,这是病毒程序的隐蔽性。3)潜伏性病毒进入系统之后一般不会马上发作,可以在几周或者几个月甚至几年内隐蔽在合法程序中,默默地进行传染扩散而不被发现,潜伏性越好,在系统中,存在时间就会越长,传染范围也就会越大。图9.1 计算机病毒程序结构 1)潜伏机制潜伏机制的功能包括初始化,隐蔽和捕捉。潜伏机制模块随着感染的宿主程序的执行进入内存,首先,初始化其运行环境,使病毒相对独立于宿主程序,为传染机制做好准备;然后,利用各种可能的隐藏方式,躲避各种检测,欺骗系统,将自己隐蔽起来;最后,不停地捕捉感染目标交给传染机制,不停地捕捉触发条件交给表现机制。3)表现机制表现机制的功能包括判断和表现。表现机制首先对触发条件进行判断,然后根据不同的条件决定什么时候表现、如何表现。表现内容多种多样,带来轻微或严重的破坏。表现机制反映了病毒设计者的意图,是病毒差异最大的部分。潜伏机制和传染机制是为表现机制服务的。9.2.4 企业网络感染和传播病毒方式和途径分析 1)传播途径和方式 病毒在传播的过程中,往往利用操作系统、应用系统的漏洞来进行攻击。2)病毒感染对象到目前为止,病毒主要感染和破坏的对象还是像DOS,Windows 3x/9X,Windows NT/2000/XP,OS/2,Machintosh,NOVELL等操作系统,对于UNIX操作系统,构不成任何破坏。虽然UNIX系统本身不会受病毒的影响,但是一些基于UNIX系统的应用会起到传播病毒的作用,如在UNIX平台下的邮件服务器,它会把带病毒的邮件转发到内部网络的客户端。9.2.5 企业网络防病毒解决方案考虑的几个因素 选择企业级网络防病毒解决方案时主要应考虑以下几个问题:提供一个多层次、全方位的防病毒体系。在这个防病毒体系中应该具有简易的、统一的、集中的、智能的和自动化的管理手段和管理工具。能够有效防范各种混合型的威胁。提供有效直观的管理机制。通过管理中心可以及时了解整个网络中客户端防病毒软件的安装使用情况。

    注意事项

    本文(网络安全与防火墙技术9-黑客攻击与网络病毒课件.ppt)为本站会员(知****量)主动上传,淘文阁 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知淘文阁 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于淘文阁 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号 © 2020-2023 www.taowenge.com 淘文阁 

    收起
    展开