网络攻击及其防范ppt培训课件

网络攻击及其防范ppt培训课件

ID:34245378

大小:1.18 MB

页数:100页

时间:2019-03-04

网络攻击及其防范ppt培训课件_第1页
网络攻击及其防范ppt培训课件_第2页
网络攻击及其防范ppt培训课件_第3页
网络攻击及其防范ppt培训课件_第4页
网络攻击及其防范ppt培训课件_第5页
资源描述:

《网络攻击及其防范ppt培训课件》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、第5章 网络攻击及其防范兰州交通大学李启南本地ISP公司网络区域ISP路由器工作站服务器移动节点网络攻击是指对网络系统的机密性、完整性、可用性、可控性和抗抵赖性产生危害的行为。攻击行为从攻击者开始在接触目标机的那个时刻起可以说就已经开始了。比如,获得了没有授权的读写特权,或者滥用权限对系统的数据进行破坏,或者使得系统不能正常为其他用户提供服务的行为。攻击是指对接入网络的计算机系统的非法入侵,既攻击者未经合法的手段和程序而取得了使用该信息系统的权限。所有导致一个信息系统安全性受到破坏、服务受到影响的行为都称为攻击。攻击是指谋取超越目标网络安全策略所

2、限定的服务(入侵)或者使目标网络服务受到影响甚至停止(攻击)的所有行为。所谓网络的入侵是指对接入网络的计算机系统的非法入侵,即攻击者未经合法的手段和程序而取得了使用该系统资源的权限。网络入侵的目的有多种:1.取得使用系统的存储能力、处理能力以及访问其存储内容的权限;2.作为进入其他系统的跳板;3.破坏这个系统(使其毁坏或丧失服务能力)。黑客--恶意网络攻击者根据我国现行法律的有关规定,对黑客可以给出两个定义:一是广义的黑客,是指利用计算机技术,非法侵入或者擅自操作他人(包括国家机关、社会组织及个人,下同)计算机信息系统,对电子信息交流安全具有不同

3、程度的威胁性和危害性的人;二是狭义的黑客,是指利用计算机技术,非法侵入并擅自操作他人计算机信息系统,对系统功能、数据或者程序进行干扰、破坏,或者非法侵入计算机信息系统并擅自利用系统资源,实施金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密或者其他犯罪的人。狭义的黑客包括在广义的黑客之中,前者基本上是计算机犯罪的主体,后者的行为不一定都构成犯罪。黑客--恶意网络攻击者黑客(Hacker)源于英语动词Hack,意为“劈、砍”,引申为“辟出、开辟”,进一步的意思是“干了一件非常漂亮的工作”。在20世纪早期的麻省理工学院校园口语中,黑客则有“恶作剧”之意,尤

4、其是指手法巧妙、技术高明的恶作剧。今天的黑客可分为两类:一类是骇客,他们只想引人注目,证明自己的能力,在进人网络系统后,不会去破坏系统,或者仅仅会做一些无伤大雅的恶作剧,他们追求的是从侵人行为本身获得巨大的成功满足感;另一类是窃客,他们的行为带有强烈的目的性,早期的这些黑客主要是窃取国家情报、科研情报,而现在的这些黑客的目标大部分瞄准了银行的资金和电子商务的整个交易过程。黑客--恶意网络攻击者1964年出生于美国洛杉矶的凯文·米特尼克(Kevin David Mitnick)如图2.1所示,有评论称他为“世界头号黑客”。黑客--恶意网络攻击者他在

5、15岁时就成功破解北美空中防务指挥系统,在他16岁时被逮捕,他也因此而成为了全球第一名网络少年犯。他破译太平洋电话公司的密码,修改上万美国家庭的电话号码,被电脑信息跟踪机跟踪并第一次被逮捕,出狱后又修改了不少公司的财务账单,导致他又被逮捕,入狱一年。不过释放后的米特尼克并未收手,在后来他又成功入侵了诺基亚、摩托罗拉、升阳以及富士通等的公司计算机,盗取企业重要资料,FBI统计他给这些公司带来的损失高达4亿美元。黑客--恶意网络攻击者1994年,米特尼克对圣地亚哥超级计算机中心进行入侵与攻击,并戏弄了在此工作的日裔美籍计算机安全专家下村务,盗走了他计

6、算机中的文件,还使用会话劫持技术盗走他的网站的流量。后来下村务使用蜜罐技术设立了“蜜罐”让米特尼克中计引诱他上钩,用“电子隐形化”技术进行跟踪,结果1995年米特尼克再次被逮捕。2000年1月21日,米特尼克入狱时间满被释放,但被禁止在以后3年内再接触计算机以及手机等数码产品,以戒其网瘾并防止其利用技术再搞破坏。黑客--恶意网络攻击者以上只是一个黑客的典型例子,网络上还有许多类似的黑客。另具不完全统计,互联网上目前有大约26万个网站在介绍黑客的知识,所以现在黑客对信息的破坏变的越来越容易。网络黑客的活动,已成为当前网络社会的一大公害,黑客的反社会

7、性日趋加剧。黑客的入侵严重危害着网络社会正常秩序,甚至威胁到国家安全。攻击的分类根据不同的分类标准,攻击可以有不同的分类。根据攻击者是否直接改变网络的服务,攻击可以分为被动攻击和主动攻击。主动攻击:主动攻击会造成网络系统状态和服务的改变。它以各种方式有选择地破坏信息的有效性和完整性,这就是纯粹的信息破坏,这样的网络侵犯者被称为积极侵犯者,积极侵犯者截取网上的信息包,并对其进行更改使它失效,或者故意添加一些有利于自己的信息,起到信息误导的作用,或者进入系统,使用并占用大量网络资源,造成资源的消耗,损害合法用户的利益,积极侵犯者的破坏作用较大。攻击的

8、分类被动攻击:被动攻击不直接改变网络状态和服务。它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息,这种仅窃听而不

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。