网络安全新技术的发展及防范-PPT精选课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《网络安全新技术的发展及防范-PPT精选课件.ppt》由用户(三亚风情)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 新技术 发展 防范 PPT 精选 课件
- 资源描述:
-
1、网络安全新技术的发展及防范Page 1目录目录网络安全防范手段12常见攻击技术解析信息系统中的威胁信息系统中的威胁Page 33新型攻击方法新型攻击方法 伪造基站攻击 BIOS后门攻击 高斯病毒 水坑攻击 短信僵尸攻击 雾计算Page 4伪造基站攻击伪造基站攻击 该伪造基站能监控频率为:900、1800和1900MHZ。控制者通过SMS短信方式对伪造基站进行监控。系统特点:n 可以监控200个电话号码n 网络自动配置n 区域覆盖能力强n 远程操作n 远程重启n 额外电源Page 5伪造基站攻击示意图伪造基站攻击示意图Page 6BIOS后门攻击后门攻击 该攻击一般入侵设备的BIOS,然后驻留其
2、中,开放接口,供后台人员使用,最早常见于X86系统,近年有蔓延趋势。我们常见的网络核心节点路由器、交换机、防火墙等设备都可能遭受此类攻击。下面介绍目前已经存在的几种设备的攻击:华为路由器、思科防火墙、juniperPage 7BIOS后门攻击后门攻击华为华为 华为路由器后门:通过升级华为路由器固件安装,在设备重启后,后门软件寻找补丁点,修改网络输入数据处理流程,可以实现命令解析、数据分析、设备控制等功能Page 8BIOS后门攻击后门攻击-Cisco Cisco PIX防火墙后门:在系统启动时,修改防火墙固件操作系统,安装后门程序。该后门应用于Cisco 500系列防火墙和ASA防火墙(550
3、5、5510、5520、5540、5550)等Page 9BIOS后门攻击后门攻击-juniper Juniper防火墙后门:在系统启动时,修改防火墙固件操作系统,安装后门程序。该后门可用于NetScreen防火墙、ns5xt、ns50、ns200、ns500和ISG1000等Page 10高斯病毒高斯病毒 该病毒能够在暗中监视银行交易状况,并盗取社交网站、电子邮件和即时通讯系统用户的登录信息。可能与“震网(Stuxnet)”病毒出自相同的实验室。外界广泛认为美国和以色列已经使用“震网”这种计算机蠕虫病毒对伊朗的核项目实施攻击。目前已发现有2500多台个人计算机遭“高斯”病毒感染。其中大部分计
4、算机在黎巴嫩、以色列以及巴勒斯坦领土境内。该病毒的袭击目标包括黎巴嫩的BLOM银行、比卜鲁斯银行和黎巴嫩信贷银行,以及花旗银行集团旗下的花旗银行和PayPal公司的网络支付系统。Page 11高斯高斯-网络病毒网络病毒Page 12卡巴斯基实验室近日发表声明称,在中东地区发现了一种新型网络病毒“高斯(Gauss)”。该病毒能够在暗中监视银行交易状况,并盗取社交网站、电子邮件和即时通讯系统用户的登录信息。卡巴斯基表示,在对“震网”、Duqu和“火焰”病毒进行分析后,可以非常确定地断言,“高斯”病毒由相同的“工厂”编写。水坑攻击水坑攻击 所谓“水坑攻击”,是指黑客通过分析被攻击者的网络活动规律,寻
5、找被攻击者经常访问的网站的弱点,先攻下该网站并植入攻击代码,等待被攻击者来访时实施攻击。这种攻击行为类似动物世界纪录片中的一种情节:捕食者埋伏在水里或者水坑周围,等其他动物前来喝水时发起攻击猎取食物。在技术日新月异的今天,网络攻防永无止日。技术的发展使得网络攻击形态不断变化,并衍生出不少新的攻击方法,水坑攻击便是其中一种。根据权威报告显示,水坑攻击已经成为APT攻击的一种常用手段,影响范围也越来越广。Page 13水坑攻击水坑攻击 水坑攻击属于APT攻击的一种,与钓鱼攻击相比,黑客无需耗费精力制作钓鱼网站,而是利用合法网站的弱点,隐蔽性比较强。在人们安全意识不断加强的今天,黑客处心积虑地制作钓
6、鱼网站却被有心人轻易识破,而水坑攻击则利用了被攻击者对网站的信任。水坑攻击利用网站的弱点在其中植入攻击代码,攻击代码利用浏览器的缺陷,被攻击者访问网站时终端会被植入恶意程序或者直接被盗取个人重要信息。因此,水坑攻击相对于通过社会工程方式引诱目标用户访问恶意网站更具欺骗性,效率也更高。水坑方法主要被用于有针对性的间谍攻击,而Adobe Reader、Java运行时环境(JRE)、Flash和IE中的零日漏洞被用于安装恶意软件。Page 14水坑攻击水坑攻击 的攻击流程的攻击流程Page 15短信僵尸短信僵尸“短信僵尸”木马伪装成动态壁纸安装到用户手机后,会诱导用户安装名为“Android系统服务
7、”的恶意软件子包,激活该服务后,“短信僵尸”就会通过服务器远程控制。该木马不但能通过服务器远程下发关键词等方式,持续监看用户短信中指定的重要隐私信息;还能随时把受害者的手机号、银行卡、信用卡以及账单支付等特定网银信息发送到木马作者指定的手机号;与此同时,还可利用中毒手机自动发送诈骗短信。该木马通过服务器远程控制,可以手机机主的名义向通讯录中的联系人发送短信。此外,该木马还可伪造发信人地址,以此实现“钓鱼”短信诈骗。Page 16“短信僵尸短信僵尸”高危手机间谍木马高危手机间谍木马Page 17雾计算雾计算 雾计算技术最初是AST 公司为保障云计算环境中的用户信息安全而开发的。由于云计算带来了新
展开阅读全文