网络通信安全课程讲解1

网络通信安全课程讲解1

ID:14662474

大小:337.00 KB

页数:37页

时间:2018-07-29

网络通信安全课程讲解1_第1页
网络通信安全课程讲解1_第2页
网络通信安全课程讲解1_第3页
网络通信安全课程讲解1_第4页
网络通信安全课程讲解1_第5页
资源描述:

《网络通信安全课程讲解1》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、第一章 黑客攻击技术黑客攻击是当前计算机网络系统面临的主要安全威胁。  1.1攻击的概念和分类  网络史上第一宗黑客入侵:1988年,美国康乃尔大学一位叫作Robert-Morris的研究生设计出的一套网络安全性测试程序出了差错,结果包括NASA、美国国家实验室、犹他州立大学等等在内,超过6000台的网络主机遭到破坏而瘫痪。净损失一千多万美元。  2001年是网络安全的大灾年,具有代表性的是2月7日,Yahoo!网站遭受黑客入侵,网络服务被迫停顿近3小时,造成数百万美元损失及恶劣影响。根据美国《金融时报》2001年报道,平均每20秒就发生一次入侵计算机互联网的事件;互

2、联网的防火墙,超过1/3被攻破。在643家接受调查的公司中,有42%的公司表示曾因安全问题遭受过财务损失,这些损失包括服务器故障导致的直接收入损失及系统修复费用,共计2.65亿美元,平均每家接近100万美元,而且实际数目恐怕远不止此,不排除有部分公司因担心产生负面影响而未将实情公之于众。  最新的2002年FBI/CSI(计算机安全机构)调查报告指出,90%的企业在一年当中曾侦测计算机遭受恶意攻击。调查结果显示,计算机攻击事件正在以每年64%的速度增加。公共企业最易遭受攻击,其中在电力及能源行业有70%的企业深受计算机攻击之苦,比2001年下半年增长了13%。而来自美

3、国、德国、韩国、中国、法国、加拿大、意大利、英国、日本等国家的网络攻击占据了全球总量的近80%,同2001年下半年相比增长了10%。  国内黑客组织:   “绿色兵团”“中国红客联盟”(红联)   “中华黑客联盟”(中黑联)“中国鹰派”  国外黑客组织SilverLords   Poizonb0x   PrimeSuspectz   Hi-TechHate   Unknown  谈起网络安全,人们总会想起Hacker这个词,可见网络安全和黑客是形影不离的,两者是矛盾的两个对立面。那么什么是黑客(Hacker)呢?简单来说,黑客就是指企图入侵别人的计算机或网络的人。  

4、在最高层次,攻击可分为两类:   主动攻击    包含攻击者访问他所需信息的故意行为,如果要寻找他们是很容易发现的。    主动攻击包括拒绝服务攻击、信息篡改、资源使用、欺骗等攻击方法。   被动攻击被动攻击主要是收集信息而不是进行访问,数据的合法用户对这种活动很难觉察到。    被动攻击包括嗅探、信息收集等攻击方法。    另一种攻击分类是根据攻击者是否是系统正常用户可以分为外部人员攻击和内部人员攻击。   外部人员攻击:不是系统用户,不能通过正常的途径进入系统的攻击者发起的攻击。一般黑客攻击都是指外部人员发起的攻击。   内部人员攻击:具有系统正常的用户身份,拥有

5、系统用户帐号和授权。   内部人员攻击常常被忽略。与外部人员攻击不同,由于内部人员对被攻击系统更了解,有较多的访问权限,内部人员发起的攻击往往更容易造成危害。因此,要高度重视内部人员攻击。1.2攻击的一般流程 攻击者隐藏自身的目的是逃避责任追究。常见隐藏自身方式有几下几种:    • 从一个跳板主机通过telnet或rsh登录到攻击目标主机(称为穿梭);    • 从windows主机上通过wingates等代理服务进行穿梭;    • 利用配置不当的代理服务器进行穿梭;    • 利用电话交换技巧先通过拨号找寻并连入某台主机,然后通过这台主机再联入因特网来穿梭。  

6、信息收集:突破网络系统的第一步是各种形式的信息收集。黑客可以使用下面几种工具来收集这些信息:    • SNMP协议,用来查阅非安全路由器的路由表,从而了解目标机构网络拓扑的内部细节。    • TraceRoute程序能够得出到达目标主机所要经过的网络数和路由器数。• Whois协议是一种信息服务,能够提供有关所有DNS域和负责各个域的系统管理员数据。不过这些数据常常是过时的。    • DNS服务器可以访问主机的IP地址表和它们对应的主机名。    • Finger协议能够提供特定主机上用户们的详细信息(注册名、电话号码、最后一次注册的时间等)。    • Pin

7、g实用程序可以用来确定一个指定的主机的位置并确定其是否可达。把这个简单的工具用在扫描程序中,可以Ping网络上每个可能的主机地址,从而可以构造出实际驻留在网络上的主机的清单。    • 收集到目标机构的网络信息之后,黑客会探测每个主机以寻求一个安全上的弱点。有几种工具可能被黑客用来自动扫描驻留在网络上的主机。    • 由于已经知道的服务脆弱性较少,水平高的黑客能够写出短小的程序来试图连接到目标主机上特定的服务端口上。而程序的输出则是支持可攻击的服务的主机清单。    • 有几种公开的工具,如ISS(InternetSecurityScanner,I

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。