大學生信息技術-拓展模塊 課件 項目1任務3 網絡攻擊與防范_第1頁
大學生信息技術-拓展模塊 課件 項目1任務3 網絡攻擊與防范_第2頁
大學生信息技術-拓展模塊 課件 項目1任務3 網絡攻擊與防范_第3頁
大學生信息技術-拓展模塊 課件 項目1任務3 網絡攻擊與防范_第4頁
大學生信息技術-拓展模塊 課件 項目1任務3 網絡攻擊與防范_第5頁
已閱讀5頁,還剩8頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

大學生信息技術——拓展模塊項目1

任務三項目知識框架思維導圖網絡攻擊與防范任務3內容提要1.網絡攻擊的概述2.網絡攻擊的定義3.網絡攻擊的方式和特點4.網絡防范方式任務3

網絡攻擊與防范

1.網絡攻擊的概述隨著計算機技術和網絡技術的不斷發(fā)展,越來越顯示它在社會信息化中的巨大作用,推動工業(yè)信息化、新興服務業(yè)、信息產業(yè)的快速發(fā)展,帶動了國民經濟發(fā)展和社會發(fā)展。由于網絡系統(tǒng)的開放性,軟件系統(tǒng)和網絡協(xié)議存在安全缺陷,使得網絡系統(tǒng)不可避免地、或多或少存在安全隱患和風險。網絡給人們帶來方便的同時,也面臨著巨大挑戰(zhàn),黑客攻擊、病毒攻擊、非法獲取情報和信息等給網絡信息安全帶來嚴重威脅。在科技最發(fā)達、防御最嚴密的美國國防部的五角大樓,每年都有成千上萬的非法入侵者侵入其內部網絡系統(tǒng)。在我國,ISP、證券公司、銀行也多次被國內外黑客攻擊。伊朗布什爾核電廠2017年2月啟用后發(fā)生連串故障,真正原因卻可能是核電廠遭計算機病毒控制。多名國際計算機保安專家都發(fā)現(xiàn)一種專門攻擊核電站的超級計算機病毒,被形容為全球首個“計算機超級武器”或“計算機聰明炸彈”,估計是某個國家開發(fā),專門攻擊伊朗,標志著全球踏入計算機戰(zhàn)爭時代。美國《華盛頓郵報》披露稱,美國國家安全局和聯(lián)邦調查局通過進入微軟、谷歌、蘋果、雅虎等九大網絡巨頭的服務器,監(jiān)控美國公民的電子郵件、聊天記錄、視頻及照片等秘密資料,同時還對包括中國在內多個國家的網絡設施和服務器進行監(jiān)聽,美國輿論隨之嘩然。任務1網絡攻擊與防范——網絡攻擊與防范的概述

2.網絡攻擊的定義網絡攻擊是指網絡攻擊者通過網絡對計算機或其他網絡設備進行的非授權訪問或訪問嘗試。無論其成功與否,均算是網絡攻擊。3.網絡攻擊的發(fā)展趨勢(1)網絡攻擊自動化程度和攻擊速度提高(2)網絡攻擊攻擊工具越來越復雜(3)網絡攻擊發(fā)現(xiàn)軟件和系統(tǒng)漏洞越來越快(4)網絡攻擊越來越不對稱威脅(5)網絡攻擊基礎設施面臨的威脅越來越大任務1網絡攻擊與防范——網絡攻擊與防范的定義和趨勢

4.網絡攻擊主要方式(1)探測攻擊探測攻擊是指黑客通過掃描允許連接的服務和開放端口,能夠迅速發(fā)現(xiàn)目標主機端口分配情況以及提供的各項服務和服務程序版本號,找到有機有機可乘的服務或端口后進行攻擊。(2)網絡監(jiān)聽網絡監(jiān)聽是一種監(jiān)視網絡狀態(tài)、數據流程以及網絡上信息傳輸的管理工具,它可以將網絡界面設定成監(jiān)聽模式,并且可以截獲網絡上所傳輸的信息。網絡監(jiān)聽的檢測方式有:①采用ARP技術進行檢測②采用DNS技術進行檢測③通過測試網絡和主機的響應時間進行檢測任務1網絡攻擊與防范——網絡攻擊主要攻擊方式

(3)緩沖區(qū)溢出攻擊緩沖區(qū)溢出攻擊是一種滲透式攻擊方法。攻擊者主要利用程序設計上的缺陷來實施緩沖區(qū)溢出攻擊,其目的是通過緩沖區(qū)溢出執(zhí)行一些惡意代碼,獲得計算機一個計算機系統(tǒng)的控制權,為實施進一步的攻擊提供基礎。(4)欺騙攻擊欺騙攻擊是利用TCP/IP和操作系統(tǒng)等協(xié)議本身的安全漏洞而進行的攻擊行為。這些攻擊包括IP欺騙攻擊、DNS欺騙攻擊、Web欺騙攻擊等。任務1網絡攻擊與防范——網絡攻擊主要攻擊方式

(5)特洛伊木馬程序特洛伊木馬程序原理:一個完整的木馬系統(tǒng)由硬件部分,軟件部分和具體連接部分組成。(1)硬件部分:建立木馬連接所必須的硬件實體。控制端:對服務端進行遠程控制的一方。服務端:被控制端遠程控制的一方。INTERNET:控制端對服務端進行遠程控制,數據傳輸的網絡載體。(2)軟件部分:實現(xiàn)遠程控制所必須的軟件程序??刂贫顺绦颍嚎刂贫擞靡赃h程控制服務端的程序。木馬程序:潛入服務端內部,獲取其操作權限的程序。木馬配置程序:設置木馬程序的端口號,觸發(fā)條件,木馬名稱等,使其在服務端藏得更隱蔽的程序。(3)具體連接部分:通過INTERNET在服務端和控制端之間建立一條木馬通道所必須的元素。控制端IP,服務端IP:即控制端,服務端的網絡地址,也是木馬進行數據傳輸的目的地??刂贫硕丝冢抉R端口:即控制端,服務端的數據入口,通過這個入口,數據可直達控制端程序或木馬程序。任務1網絡攻擊與防范——網絡攻擊主要攻擊方式

特洛伊木馬程序入侵方法:(1)誘使用戶執(zhí)行特定程序,實現(xiàn)特洛伊木馬程序的安裝(2)通過電子郵件入侵(3)在軟件源代碼中加入惡意代碼(4)通過網頁傳播特洛伊木馬程序攻擊步驟:(1)配置木馬(2)傳播木馬(3)啟動木馬(4)建立連接(5)遠程控制任務1網絡攻擊與防范——網絡攻擊主要攻擊方式

特洛伊木馬程序預防方法:(1)不要輕易運行來歷不明和從網上下載的軟件。

(2)保持警惕性,不要輕易相信熟人發(fā)來的E-Mail就一定沒有黑客程序,(3)不要在聊天室內公開你的Email地址,對來歷不明的E-Mail應立即清除。(4)不要將重要口令和資料

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論