网络攻击的概念与发展

网络攻击的概念与发展

ID:37433521

大小:277.75 KB

页数:48页

时间:2019-05-12

网络攻击的概念与发展_第1页
网络攻击的概念与发展_第2页
网络攻击的概念与发展_第3页
网络攻击的概念与发展_第4页
网络攻击的概念与发展_第5页
资源描述:

《网络攻击的概念与发展》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、第4章网络攻击的概念与发展基本内容网络攻击的相关概念攻击的目标和分类网络攻击的基本过程攻击技术的演变与发展趋势重点与难点重点:网络攻击的发展变化趋势;网络攻击的目标与分类;网络攻击的基本步骤难点:网络攻击的基本步骤网络攻击的发展Internet的飞速发展和普及,促进了网络信息系统的应用和发展。社会信息化、信息网络化。信息化和网络化是一把双刃剑,对网络的依赖性越大,所产生的风险也越大由于网络中的信息具有共享和易于扩散等特性,它在存储、传输和使用过程中极易受到各种威胁1989-2006年的连入网的主机中国计算机网络的发展趋势主要的安全事件及其

2、影响1988年著名的“Internet蠕虫事件”使得6000余台计算机的运行受到影响。1998年2月份,黑客利用SolarSunrise弱点入侵美国国防部网络,攻击相关系统超过500台计算机,而攻击者只是采用了中等复杂工具。2000年春季黑客分布式拒绝服务攻击(DDOS)大型网站,导致大型ISP服务机构Yahoo网络服务瘫痪。2001年8月,“红色代码”蠕虫利用微软web服务器IIS6.0或5.0中index服务的安全缺陷,攻破目的机器,并通过自动扫描感染方式传播蠕虫,已在互联网上大规模泛滥。2003年,“冲击波”蠕虫的破坏力就更大,安全

3、专家BruceSchneier撰文分析认为,美国2003年8月份大停电与“冲击波蠕虫”相关。信息安全与国家安全兰德公司信息安全专家认为,“信息战没有前线,潜在的战场是一切联网系统可以访问的地方――如电力网、电话交换网。总体来说,美国本土不再是能提供逃避外部攻击的避难所。”信息攻击方法用于军事对抗领域,“信息战”(informationwar)成为新的军事对抗模式,“数字空间”将变成新战场。计算机病毒和网络黑客攻击技术将会用作军事武器3网络攻击的目标和分类1网络攻击目标2网络攻击的分类方法网络信息的保密性网络中需要保密的信息包括:网络重要配

4、置文件、用户个人信息、商业数据等。常见的攻击方法:网络信息拦截Tempest技术社交工程信息重定向数据推理网络监听邮件病毒:“梅丽莎”网络信息的完整性未授权地修改信息。常见的针对网络信息完整性的攻击方法:身份认证攻击会话劫持程序异常输入,最常用的是缓冲区溢出攻击方法对网络的可用性进行攻击拒绝服务攻击常见的拒绝服务攻击方法有:消耗网络带宽:攻击者有意制造大量的数据包或传输大量文件以占据有限的网络带宽,使合法的用户无法正常使用网络资源。消耗磁盘空间:如产生大量的邮件信息、故意制造出错的log信息、在磁盘上制造垃圾文件、在匿名ftp站点的公开目

5、录下或者网上邻居的共享区域下放置垃圾文件。消耗CPU资源和内存资源。网络的可控性利用网络或者系统的弱点,使网络失去可控性。常见的针对网络运行可控性的攻击方法有:网络蠕虫垃圾邮件破坏域名服务数据网络攻击的分类方法根据攻击术语分类基于攻击种类列表基于攻击效果分类基于弱点和攻击者的攻击分类基于攻击过程的分类Cert组织的攻击分类中科院的分类方法3.2网络攻击的分类方法1.基于攻击术语分类Cohen给出了下面的例子:特洛伊木马制造漏洞伪造网络包监测伪造人名PBX漏洞监测网络基础结构旧磁盘信息电子邮件溢出输入溢出时间炸弹悬挂进程刺探保护措施伪造访问

6、社交工程非法值插入口令猜测邮件欺骗包插入注册欺骗扰乱数据制造失效事件计算机病毒网络服务攻击无效调用组合攻击3.2网络攻击的分类方法1.基于攻击术语分类Icove给出另一种攻击术语列表:窃听潜入电磁泄漏拒绝服务口令窃听扫描伪造软件盗版未授权复制数据超越特权流量分析陷门隐蔽信道病毒蠕虫会话拦截时间戳攻击隧道特洛伊木马IP欺骗逻辑炸弹数据扰乱3.2网络攻击的分类方法2.基于攻击种类列表Cheswick和Bellovin给出了下述攻击分类方法,将攻击分为如下7种类型:窃取口令、社会工程、错误和后门、认证失效、协议失效、信息泄漏、拒绝服务。3.2网

7、络攻击的分类方法3.基于攻击效果分类Russel和Gangemi把攻击分为:针对秘密和机密性的攻击;针对准确性、完整性和授权性的攻击;针对可用性的攻击。3.2网络攻击的分类方法4.基于弱点和攻击者的攻击分类攻击者攻击效果操作员程序员数据录入员内部用户外部用户物理破坏电源短路信息破坏删除磁盘恶意软件恶意软件数据欺骗恶意软件伪造数据入口窃取服务窃取用户帐号未授权操作拨号浏览信息窃取介质未授权操作拨号窃取信息未授权操作访问拨号3.2网络攻击的分类方法5.基于攻击过程的分类Stallings基于攻击过程,将攻击分为以下四类:中断:中断发送方与接收

8、方之间的通信;拦截侦听:作为第三者,截获或者侦听通信内容;篡改:攻击者截断通信,将截获的数据更改之后交付给接收者,接收者认为窜改后的信息就是发送者的原始信息。伪造:攻击者伪造信息,将其以原始发

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。