密码学与信息安全技术 第6章 网络攻击

密码学与信息安全技术 第6章 网络攻击

ID:46052634

大小:1.42 MB

页数:42页

时间:2019-11-20

密码学与信息安全技术 第6章 网络攻击_第1页
密码学与信息安全技术 第6章 网络攻击_第2页
密码学与信息安全技术 第6章 网络攻击_第3页
密码学与信息安全技术 第6章 网络攻击_第4页
密码学与信息安全技术 第6章 网络攻击_第5页
资源描述:

《密码学与信息安全技术 第6章 网络攻击》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、第6章网络攻击6.1计算机网络的主要漏洞;6.2攻击的分类与实现6.3木马6.4计算机病毒6.5网络蠕虫6.1计算机网络的主要漏洞在网络安全范畴内,“漏洞”指的是因设计不周而导致的系统硬件、软件或策略方面存在的缺陷。正是由于这种缺陷的存在,导致了一些未经访问授权的非法用户获得了访问系统的权限,或一些有一定权限的用户提升了其访问权限。拥有了这些访问权限,非法用户可以进行一些操作,对系统安全造成威胁。电磁泄漏是指电子设备的杂散(寄生)电磁能量通过导线或空间向外扩散。任何处于工作状态的电磁信息设备,如:计算机、路由器、交换机、电话机等,都存在不同程度的电磁泄漏。在满足一定条件的前提下,运用特定的仪

2、器均可以接收并还原这些信息。因此,这些泄漏就威胁到了信息安全。IP地址欺骗IP欺骗就是攻击者假冒他人IP地址,发送数据包。因为IP协议不对数据包中的IP地址进行认证,任何人不经授权就可伪造IP包的源地址。缺乏认证机制是TCP/IP安全方面的最大缺陷。由于缺乏认证,主机不能保证数据包的真实来源,构成了IP欺骗的基础。与ICMP有关的攻击有IP地址扫描、pingofdeath、pingflooding、smurf等。IP地址扫描:这种攻击经常出现在整个攻击过程的开始阶段,作为攻击者收集信息的手段。利用ICMP的回应请求与应答报文,运用ping这样的程序探测目标地址,对此作出响应的表示其存在。pi

3、ngofdeath:由于在早期的阶段,路由器对包的最大尺寸都有限制,许多操作系统对TCP/IP栈的实现在ICMP包上都是规定64KB,并且在对包的标题头进行读取之后,要根据该标题头里包含的信息来为有效载荷生成缓冲区。当产生畸形的,声称自己的尺寸超过ICMP上限的包也就是加载的尺寸超过64K上限时,就会出现内存分配错误,导致TCP/IP堆栈崩溃,致使接受方死机。路由欺骗TCP/IP网络中,IP包的传输路径完全由路由表决定。若攻击者通过各种手段可以改变路由表,使目标主机发送的IP包到达攻击者能控制的主机或路由器,就可以完成侦听、篡改等攻击方式。电子邮件攻击电子邮件攻击主要是利用邮件地址是可以伪造

4、的这一特点。攻击表现为两种方式:(1)电子邮件炸弹。指的是用伪造的电子邮件地址向同一信箱发送数以千计的内容相同或者不同的垃圾邮件,致使受害人邮箱的容量无法承受这些邮件,严重的可能会导致电子邮件服务器操作系统瘫痪。(2)电子邮件欺骗。攻击者伪装为系统管理员(邮件地址和系统管理员完全相同),给用户发送邮件要求用户修改口令(口令可能为指定字符串),或者伪造一个友好的发件人地址,在看似正常的附件中加载病毒或其他木马程序。6.2攻击的分类与实现攻击的方式有很多。人们思考问题的方法也各不相同,所以攻击的分类有很多种。对攻击的分类有基于协议类型分类的,根据入侵的动机、攻击发生的方式、每一种事件关键性的原理

5、技术、攻击造成的影响、以及针对攻击在不同系统下的分类等等。不过不管采用哪种的分类方法,都要满足完备性和适当性的要求。就是说每一种分类要涵盖所有的已知攻击,并且分类要为人们所接受。WilliamStallings提出了一个的基于行为的网络攻击分类方法。针对信息传输系统,他把安全威胁定义了四类攻击即中断(Interruption)、拦截(Interception)、修改(Modification)、伪造(Fabrication)。Cheswick和Bellovin将攻击分为七类:(1)窃取密码:获取用户密码的方法。(1)社会工程(Socialengineering):通过采用欺骗的方式,使被攻击

6、者泄漏自己的秘密,导致被别人攻击。(3)蠕虫和后门:利用那些不规范系统或者那些版本具有危害性的软件取代正版软件。(4)认证失效:攻破系统的认证机制。(5)协议故障:协议本身设计不当造成的攻击。(6)信息泄漏:利用finger或者DNS系统,是系统管理员获得信息的必要手段,这种正当的网络行为,却能够被攻击者利用。(7)拒绝服务攻击:就是阻止正常用户使用相关服务的行为。按照攻击过程,将攻击分为三个步骤:(1)探测攻击者的探测步骤一般是:首先以正常的合法途径对攻击目标进行窥探,对其安全情况建立完整的剖析图;然后攻击者通过扫描获取活动主机、开放服务、操作系统、安全漏洞等关键信息;最后攻击者从目标系统

7、中抽取有效账号或导出资源名。(2)攻击首先,攻击者可以建立模拟环境,进行模拟攻击,测试对方可能的反应。其次,攻击者可以利用适当的工具进行扫描。最后,攻击者实施攻击。(3)隐藏隐藏技术主要包括日志清理、安装后门、内核套件等。攻击者为了防止自己的攻击行为发现,在攻击之后要清除日志,毁掉入侵痕迹。还可以在被攻破的系统上建立后门,以便在先前的攻击被发现后,还可以继续访问这个系统。窃听技术网络窃听是指通过非法的手段对系

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。