书签 分享 收藏 举报 版权申诉 / 25
上传文档赚钱

类型《网络空间安全概论》课件5-2(3)网络攻击.pptx

  • 上传人(卖家):momomo
  • 文档编号:7614624
  • 上传时间:2024-04-19
  • 格式:PPTX
  • 页数:25
  • 大小:4.45MB
  • 【下载声明】
    1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
    2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
    3. 本页资料《《网络空间安全概论》课件5-2(3)网络攻击.pptx》由用户(momomo)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
    4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
    5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
    配套讲稿:

    如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。

    特殊限制:

    部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。

    关 键  词:
    网络空间安全概论 网络 空间 安全 概论 课件 攻击
    资源描述:

    1、网络攻击网络攻击 网络嗅探 僵尸网络与拒绝服务攻击 木马 缓冲区溢出攻击 SQL注入攻击 跨站脚本攻击2网络扫描器 扫描器是一种自动检测远程或本地系统安全性弱点(漏洞)的程序。安全评估工具系统管理员保障系统安全的有效工具,目标可以是工作站、服务器、交换机、数据库应用等各种对象。网络漏洞扫描器 网络入侵者收集信息的重要手段3网络扫描器的主要功能 扫描目标主机识别其工作状态(开/关机)识别目标主机端口的状态(监听/关闭)识别目标主机系统及服务程序的类型和版本 根据已知漏洞信息,分析系统脆弱点 生成扫描结果报告42020.3全部漏洞库全部漏洞库(263035)5网络嗅探网络监听也称为网络嗅探,其作用

    2、是:监视网络的流量、状态、数据等信息,分析数据包,获得有价值的信息。6共享式以太网监听当一台主机向另一台主机发送数据时,共享式的HUB会将接收到的数据向HUB上的每个端口转发。78交换式以太网监听9实现交换式以太网的数据包监听的方法(1)对交换机实行端口映射,将该端口的数据包全部映射到某个监控机器上。(2)将数据包捕获程序放在网关或代理服务器上,这样就能抓取到整个局域网的数据包。(3)在交换机和路由器之间连接一个HUB,这样数据将以广播的方式发送。(4)实行ARP(地址解析协议)欺骗,即在用户机器上实现整个包的转发,但这样会降低整个局域网的效率。10IP欺骗:ARP欺骗实现双向欺骗攻击者Bot

    3、net僵尸网络 Bot(僵尸工具):robot的简写,可以自动执行预定义的功能,可以被预定义的命令所远程控制,并具有一定人工智能的程序。Zombie(僵尸主机):含有僵尸工具或其他远程控制程序,使其可被攻击者远程控制的计算机。Botnet(僵尸网络):由Bot工具组成的可通信、可被攻击者远程控制的网络。Botnet的基本网络结构13分布式拒绝服务攻击(DDoS)攻击者目标系统目标系统发起攻击发起攻击指令指令Bot虚假的连接请求虚假的连接请求DoS是一台机器攻击目标,DDoS是很多台机器利用他们的高带宽攻击目标Botnet14利用僵尸网络进行的攻击类型利用僵尸网络进行的攻击类型l拒绝服务攻击l传

    4、播恶意软件l监控l键盘记录器l垃圾邮件和网络钓鱼邮件l点击欺诈l出租出售l在线民意调查和社会媒体操纵l抢票木马特洛伊木马从表面上看是正常的程序、具有正常的功能,但是实际上却隐藏着带有恶意目的的程序。15木马扫描开放的端口查木马 反向连接-反弹式木马 使用端口碰撞(Port Knocking)打开端口:Port Knocking是用于保护连接或免受不必要的用户端口接入的技术16保护保护SSHSSH连接连接knock端口5040,6010,6500打开SSH端口2217端口端口22保护保护SSHSSH连接连接knock端口4040,5050,8080关闭关闭SSH端口221819 缓冲区溢出201

    5、4年,互联网安全协议OpenSSL被曝存在一个十分严重的缓冲区溢出漏洞,CVE系统中的编号为CVE-2014-0160。漏洞的名称来源于“心跳”(heartbeat),因此被命名为“心脏出血”,表明网络上出现了“致命内伤”。20 缓冲区溢出指的是一种系统攻击的手段,通过向程序的缓冲区写超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,使程序转而执行其它指令,以达到攻击的目的。造成缓冲区溢出的原因是程序中没有仔细检查用户输入的参数。缓冲区溢出就是将一个超过缓冲区长度的字符串置入缓冲区的结果21后果 向一个有限空间的缓冲区中置入过长的字符串可能会带来两种后果 一是过长的字符串覆盖了相邻的存储

    6、单元,引起程序运行失败,严重的可导致系统崩溃;另一种后果是利用这种漏洞可以执行任意指令,甚至可以取得系统特权,由此而引发了许多种攻击方法。22SQL注入恶意输入会导致指令解释器或查询处理器对提供的指令数据产生误解。23由于SQL注入攻击使用的是SQL语法,使得这种攻击具有广泛性。理论上说,对于所有基于SQL语言标准的数据库软件都是有效的,包括MSSQL Sevrer,Oracle,DB2,Sybase,MySQL等。当然,各种软件有自身的特点,最终的攻击过程可能不尽相同。SQL注入的原理很简单:利用未过滤的程序变量,插入任意SQL语句 24跨站脚本攻击 XSS是一种Web应用程序的安全漏洞,主要是由于Web应用程序对用户的输入过滤不足而产生的。恶意攻击者在Web页面里插入恶意脚本代码,当用户浏览该页之时,嵌入其中Web里面的脚本代码会被执行,攻击者便可对受害用户采用cookie资料窃取,会话劫持,钓鱼欺骗等攻击手段。

    展开阅读全文
    提示  163文库所有资源均是用户自行上传分享,仅供网友学习交流,未经上传用户书面授权,请勿作他用。
    关于本文
    本文标题:《网络空间安全概论》课件5-2(3)网络攻击.pptx
    链接地址:https://www.163wenku.com/p-7614624.html

    Copyright@ 2017-2037 Www.163WenKu.Com  网站版权所有  |  资源地图   
    IPC备案号:蜀ICP备2021032737号  | 川公网安备 51099002000191号


    侵权投诉QQ:3464097650  资料上传QQ:3464097650
       


    【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。

    163文库