下载此文档

网络信息安全讲义.ppt


文档分类:IT计算机 | 页数:约170页 举报非法文档有奖
1/170
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/170 下载此文档
文档列表 文档介绍
《网络信息安全》
中国科学技术大学
肖明军
******@ustc.
第9章网络攻击
黑客技术
信息收集类攻击
入侵类攻击
欺骗类攻击
拒绝服务类攻击
自从20世纪90年代以来,几乎每一个计算机信息系统都是在网络环境下运行的。在网络环境下工作的计算机,除了经常要受到病毒等恶意程序的侵害外,还要受到黑客的攻击。这一章介绍黑客对于网络的一些主要攻击手段。
3
黑客技术
4
常见名词
什么是黑客(Hacker的音译)?
源于动词Hack,其引申意义是指“干了一件非常漂亮的事”。
就是精通计算机的网络、系统、外设以及软硬件技术的人。
什么是骇客(Cracker,破坏者)?
就是运用自己的知识去做出有损他人权益的事情,就称这种人为骇客。
5
黑客入侵
1995年8月21日,设防严密的花旗银行(CITY BANK)侵入,损失现金高达1160万美元。而为了弄清真相并防止入侵者故伎重演,花旗银行又不得不出资580万美元的现金让入侵者讲述入侵秘密和详细步骤。
黑客们攻击的对象往往是要害部门。据美国五角大楼的一个研究小组称,美国国防部一年中遭受到的攻击就达25万次之多。1997年由于黑客入侵美国空军防务系统,迫使五角大楼把防务网络关闭24小时。1996年8月17日,黑客入侵美国司法部,将“美国司法部”的主页改成了“美国不公正部”,将司法部部长的照片换成了阿道夫·希特勒,将司法部的徽章换成了纳粹党的党徽,并加上一张色情女郎的图片作为司法部长的助手。同年的9月18日,黑客们又将美国“中央情报局”主页改成了“中央愚蠢局”。
6
黑客入侵
1999年4月26日,台湾大同工学院资讯工程系学生陈盈豪制造的“CIH”病毒发作,震撼了全球,据保守的估计至少有6 000万部电脑受害。
2000年2月5日夜晚,N(电子港湾)、亚马逊、微软网络等五大网站在DDoS(Distributed Denial of Service,分布式拒绝服务)有组织地攻击下相继落马。DDoS是一种让计算机或网络大量地超载使用TCP、UDP或ICMP的网络通信量从而使之崩溃的攻击。在2月7,8,9三天里,它使这些著名网站的损失高达10亿美元,其中仅营业和广告收入一项就达1亿美元。
2000年5月4日,开始发作的“I Love You”病毒如野火般地肆虐美国,进而袭击全球,至少造成100亿美元的损失。
7
常见名词
漏洞:这个名词根据字面意思就可以理解,就好象一个房子,门很结实,可是有个窗户却不好,这就很可能造成被别人进入,入侵是也是相对的,必须要有漏洞才可以入侵。
后门:这个就是入侵后为方便我们下次进入肉鸡方便点所留下的东西,亲切的称为后门。
端口:这个是入侵是很重要的一个环节,端口这个东西就好象是我要买东西,需要在1号窗口来结帐,而开放的1号窗口就好比响应的端口,端口可以形象的比喻成窗口。不同的端口开放了不同的服务。
肉鸡: 不是吃的那种,是中了我们的木马,或者留了后门,可以被我们远程操控的机器,现在许多人把有WEBSHELL 权限的机器也叫肉鸡。
webshell常常被称为匿名用户(入侵者)通过WEB服务端口对WEB服务器有某种程度上操作的权限,由于其大多是以网页脚本的形式出现,也有人称之为网站后门工具。
8
黑客攻击的发展趋势
目前,黑客攻击有如下发展趋势:
(1)攻击工具的简单化:目前,黑客工具的技术性越来越高,使用越来越简单,并且大多是图形化界面,容易操作。
(2)攻击目标针对化:黑客攻击的目标越来越有针对性,并主要是针对意识形态和商业活动,如Yahoo事件。
(3)攻击方式系统化:黑客在攻击方式、时间、规模等方面一般都进行了长时间的准备和部署,系统地进行攻击。
(4)攻击时间持续化:由于网络协议的漏洞和追踪力量的薄弱,黑客肆无忌惮地对目标进行长时间的攻击。网站曾承受过DDoS长达40余天的攻击。
9
黑客攻击的一般过程
10

网络信息安全讲义 来自淘豆网m.daumloan.com转载请标明出处.

相关文档 更多>>
非法内容举报中心
文档信息
  • 页数170
  • 收藏数0 收藏
  • 顶次数0
  • 上传人wh7422
  • 文件大小0 KB
  • 时间2015-10-20
最近更新