1 / 33
文档名称:

网络攻击行为分析.ppt

格式:ppt   页数:33页
下载后只包含 1 个 PPT 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

网络攻击行为分析.ppt

上传人:aluyuw1 2016/4/25 文件大小:0 KB

下载得到文件列表

网络攻击行为分析.ppt

文档介绍

文档介绍:《计算机网络与信息安全技术》教学课件 1网络攻击行为分析第 2 章 2基本内容?网络信息安全技术与黑客攻击技术都源于同一技术核心, 即网络协议和底层编程技术,不同的是怎么使用这些技术。?很多软件或设备可以为网络管理和安全提供保障,但当被别有用心的人所利用时,就成了黑客工具,就象***, 是基本生活用具,又可成为***凶器。我们要做到“知己知彼”,才能“百战不殆”,对黑客的攻击手段、途径、方法和工具了解得越多,越有利于保护网络和信息的安全。?在介绍信息安全技术以前,本章先来分析与黑客攻击相关的知识。 3 ??网络信息安全技术网络信息安全技术与黑客攻击技术都源于同一技术核心,即网络协议和底层编程技术,不同的是怎么使用这些技术。?很多软件或设备可以为网络管理和安全提供保障, 但当被别有用心的人所利用时,就成了黑客工具。刀,是基本生活用具,但又是***凶 4 ?计算机网络系统所面临的威胁大体可分为两种:一是针对网络中信息的威胁;二是针对网络中设备的威胁。 影响信息安全的人员分析 影响信息安全的人员分析?如果按威胁的对象、性质则可以细分为四类: ?第一类是针对硬件实体设施?第二类是针对软件、数据和文档资料?第三类是兼对前两者的攻击破坏?第四类是计算机犯罪。 5安全威胁的来源?不可控制的自然灾害,如地震、雷击?恶意攻击、违纪、违法和计算机犯罪?人为的无意失误和各种各样的误操作?计算机硬件系统的故障?软件的“***”和漏洞安全威胁主要来自以下几个方面: 6安全威胁的表现形式?伪装?非法连接?非授权访问?拒绝服务?抵赖?信息泄露?业务流分析?改动信息流?篡改或破坏数据?推断或演绎信息?非法篡改程序 7实施安全威胁的人员?心存不满的员工?软硬件测试人员?技术爱好者?好奇的年青人?黑客( Hacker ) ?破坏者( Cracker ) ?以政治或经济利益为目的的间谍 8 互联网上的黑色产业链 9 网络攻击的层次网络攻击的途径?针对端口攻击?针对服务攻击?针对第三方软件攻击? DOS 攻击?针对系统攻击?口令攻击?欺骗 10 网络攻击的层次网络攻击的层次?第一层攻击: 第一层攻击基于应用层的操作,这些攻击的目的只是为了干扰目标的正常工作。?第二层攻击: 第二层攻击指本地用户获得不应获得的文件(或目录) 读权限。?第三层攻击: 在第二层的基础上发展成为使用户获得不应获得的文件(或目录)写权限。?第四层攻击: 第四层攻击主要指外部用户获得访问内部文件的权利。?第五层攻击: 第五层攻击指非授权用户获得特权文件的写权限。?第六层攻击: 第六层攻击指非授权用户获得系统管理员的权限或根权限。