下载此文档

信息对抗技术-绪论.ppt


文档分类:IT计算机 | 页数:约34页 举报非法文档有奖
1/34
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/34 下载此文档
文档列表 文档介绍
信息对抗技术
韩宏
网络攻防绪论
网络安全现状堪忧
当今网络不断普及和信息化不断推广渗透的背景下,黑客入侵已经严重影响到各个领域的工作。
(一)网络攻击呈现的趋势
攻击自动化
攻击人员组织化和非技术化
攻击目标多样化
攻击的协同化
攻击的智能化
普遍泛滥的拒绝服务攻击
攻击的主动性
(二)网络攻击的分类
按攻击目标的分类主要包括以下几种
(1)攻击信息保密性
(2)攻击信息完整性
(3〕攻击服务的可用性
(1)攻击保密性
网络监听:通过网络监听能够获得许多信息。因为我们一般局域网是以太网,具有广播的性质,所以,只要将网卡设定为混杂模式就可以接受网络上所有的报文。
一般我们会用一个库libpcap来抓包,这是unix上的一个库,其windows版本也可以获得叫winpcap.
一个盗看email的例子
因为email使用的smtp协议是不加密的,所以可以通过监听,获取其中的内容。我们只需要用sniffer去抓包,然后将包含口令的报文找出来,这时口令是明文方式存放的,那么我们就可以用别人的身份去check mail了。
社会工程
这是最被一般人忽略,但实际很有效的一种方法,比如,从废纸中收集重要信息,假冒权威机构发送信息,骗取密码等等。
保密的最大强度就是所涉及环节中最弱环节的保密强度,而社会工程往往成为最薄弱的环节。甚至可能买了防火墙,却从来不配置,密码用非常简单的等等
一次亲历的密码问题
我曾经中过一次病毒,每次删除后又有,后来到网上查询,发现该病毒是猜测用户的口令,然后再网络上传递。当时我的口令已经是10个字符,但可能规律了一点,当我重新修改为16个字符后,该病毒就销声匿迹了。
Ip spoof
假冒某个IP或者网站诱惑被攻击者。比如可以假冒某银行的网站,或做的和真正的差不多,域名也有混淆性,比如,w.。这样用户如果真的登陆并输入密码,他可以报一个服务器错误麻痹你,但是却获得了重要信息

信息对抗技术-绪论 来自淘豆网m.daumloan.com转载请标明出处.

相关文档 更多>>
非法内容举报中心
文档信息
  • 页数34
  • 收藏数0 收藏
  • 顶次数0
  • 上传人xgs758698
  • 文件大小0 KB
  • 时间2015-09-24