没有合适的资源?快使用搜索试试~ 我知道了~
资源推荐
资源详情
资源评论






网络安全期末
第一章 网络安全概述
1、理解网络安全的五大特性
机密性、完整性、可用性、可控性、不可抵赖性(不可否认性)
(1)机密性:保护信息不被非授权泄露(方法:加密)。
(2)完整性:数据未经授权不能被改变(只有得到允许的人才能改数据),即要求信息在生成、传
输、存储和使用过程中不应发生人为或非人为的非授权篡改。
(3)不可抵赖性:指在网络信息系统的交互过程中,所有参与者都不能否认或抵赖曾经完成过的操
作和承诺。数字签名技术。
(4)可用性:保障信息资源随时可提供服务的能力特性,即保证信息及信息系统不被非授权者非法
使用,同时防止由于计算机病毒或其他人为因素造成的系统拒绝服务。
(5)可控性:控制网络信息的内容及其传播的能力,即对信息及信息系统实施安全监控管理。
2、理解主动攻击和被动攻击
被动攻击:对传输中的信息进行窃听和监测,主要目标是获得传输的信息。不察觉,重点是预防。
信息收集、流量分析
主动攻击:包括对数据流进行篡改或伪造数据流。重点在于检测并且从破坏或造成的延迟中恢复过
来。
篡改、伪装、中断(拒绝服务)、重放
第二章 网络攻击技术
1、列出黑客攻击的六个步骤(六部曲)
(1)隐藏IP
通常有两种方法实现自己IP的隐藏:第一种方法是首先入侵互联网上的一台电脑(俗称“肉
鸡”),利用这台电脑进行攻击,这样即使被发现了,也是“肉鸡”的IP地址。第二种方式是做多
级跳板“代理”,这样在入侵的电脑上留下的是代理计算机的IP地址。

(2)踩点扫描
踩点就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但
要确保信息的准确),确定攻击的时间和地点。扫描的目的是利用各种工具在攻击目标的IP地
址或地址段的主机上寻找漏洞
(3)侵入系统,提升权限
首先要有该主机的一个账号和口令。再想办法去获得更高的权限,如系统管理账户的权限。
(4)实施攻击
不同的攻击者有不同的攻击目的,一般说来,可归结为以下几种方式:
在目标系统中安装探测器软件,以便进一步收集攻击者感兴趣的信息,或进一步发现受损系统
在网络中的信任等级;
下载敏感信息;
修改或删除重要数据;
使网络瘫痪;
攻击其它被信任的主机和网络。
(5)种植后门
为了保持长期对自己胜利果实的访问权,在已经攻破的计算机上种植一些供自己访问的后门。
(6)在网络中隐身
在入侵完毕后需要清除登录日志以及其他相关的日志。
2、交换式局域网中能基于ARP进行网络嗅探
(共享式就是把网卡设置为混杂模式,所以着重讲交换式)
交换式局域网是基于点对点的方式来发送数据的。
计算机中维护着一个IP-MAC地址对应表,记录了IP地址和MAC地址之间的对应关系。该表将随着
ARP请求及响应包不断更新。 通过ARP欺骗,改变表里的对应关系,攻击者可以成为被攻击者与交换机
之间的“中间人” ,使交换式局域网中的所有数据包都流经自己主机的网卡,这样就可以像共享式局域网
一样分析数据包了。
ARP欺骗
1、攻击主机B向网关C发送一个应答包,包括主机A的IP地址、主机B的mac地址。同时,向主
机A发送一个应答包,包括网关C的IP地址,主机B的mac地址。
2、网关C就会将缓存表里主机A的mac地址换成主机B的mac地址,而主机a就会将缓存表里网
关C的mac地址换成主机B的mac地址。
3、网关C发送给主机A的消息全被主机B接收,主机A发送给网关C的消息也全被主机B接收,

主机B就成为主机A和网关C通信的“中间人”。
3、列出典型的拒绝服务攻击实现技术
(1)Ping Flood攻击:短时间内发送大量的ping命令。
(2)UDP Flood攻击:导致基于网络带宽的服务拒绝攻击的一种。
(3)TCP SYN Flood攻击:在实现过程中只进行3次握手的前2个步骤:当服务器端发出SYN-ACK
确认消息后,客户端由于采用源地址欺骗等手段使得服务器端收不到ACK回应;于是,服务器端会在一
定时间处于等待接收客户端ACK消息的状态,如果恶意攻击短时间内发送大量的此类连接请求,该服务
器可用的TCP连接队列将很快被阻塞,系统可用资源急剧减少,甚至会导致服务器的系统崩溃。
(4)Land攻击: Land攻击也是利用TCP的三次握手过程的缺陷进行攻击。攻击者将一个包的源地
址和目的地址都设置为目标主机的地址,然后将该包通过IP欺骗的方式发送给被攻击主机,这种包可以
造成被攻击主机因试图与自己建立连接而陷入死循环,从而很大程度地降低了系统性能。
(5)Smurf攻击:结合使用了IP欺骗和ICMP回复方法使大量网络传输充斥目标系统,引起目标系
统拒绝为正常系统进行服务。
(6)恶意访问攻击:让服务器端反复运行,不仅消耗系统的时间资源(让服务器做无用功),也消耗
系统的空间资源 (数据库中存储了大量垃圾数据),这样,降低网站性能,正常用户访问得不到及时响
应,严重情况下甚至使程序崩溃。
(7)Ping of Death攻击:一旦发送过来的ICMP数据包的实际尺寸超过64KB(65536B),操作系统
将收到的数据报文向缓存区填写时,报文长度大于64KB,就会产生一个缓存溢出,结果将导致TCP/IP协
议堆栈的崩溃,造成主机的重启动或是死机。
(8)Teardrop攻击:构造错误的分片信息,某些操作系统收到含有重叠偏移的伪造分片数据包,
重组这些分片数据时内存计算错误,导致协议栈崩溃
第三章 恶意代码

1.1 什么是侠义计算机病毒
侠义:计算机病毒是依附于其他程序或文档,能够自身复制的恶意代码
(广义:但是随着黑客技术的发展,病毒、木马、蠕虫往往交叉在一起相互借鉴技术,因此人们经
常说的计算机病毒往往是指广义上的病毒,它是一切恶意程序的统称。)
1.2 计算机病毒的三大机制/组成
感染机制:计算机病毒的感染/传染也叫作自我复制。所谓“感染/传染”,就是病毒将自身潜入
到合法程序或文档中,执行合法程序或文档的操作导致病毒的共同执行或以病毒程序的执行取
而代之。
触发机制:计算机病毒在发作实施破坏之前,往往要判断某些特定的触发条件是否满足,满足
则发作,否则不发作。
破坏机制:在触发条件满足后,计算机病毒的破坏模块执行。对感染被感染的主机或宿主进行
破坏或干扰.
2.1 什么是蠕虫
定义:蠕虫可以独立运行,并能利用漏洞把自身的一个包含所有功能的版本传播到另外的计算机上
的恶意代码。
计算机蠕虫的三个最基本特征:独立运行、利用漏洞、自我复制(从一台计算机移动到另一台计算
机)
2.2 蠕虫的三大机制
信息收集:按照一定的策略搜索网络中存活的主机,收集目标主机的信息,并远程进行漏洞的
分析。如果目标主机上有可以利用的漏洞则确定为一个可以攻击的主机,否则放弃攻击。
攻击渗透:1.通过收集的漏洞信息尝试攻击,一旦攻击成功,则获得控制该主机的权限,建立
传输通道;2.将蠕虫代码渗透到被攻击主机。
现场处理:攻击成功后,要对被攻击的主机进行一些处理,1.将攻击代码隐藏,如将蠕虫程序
放入系统文件夹2.还要通过注册表将蠕虫程序设为自启动状态;3.可以完成它想完成的任何动
作,如恶意占用CPU资源等。
3.1 什么是木马
一种非授权的能够远程控制的恶意代码。
(一旦侵入用户的计算机,就悄悄地在宿主计算机上运行,在用户毫无察觉的情况下,让攻击者获
得远程控制系统的权限,进而在用户的计算机中窃取用户信息、修改文件、修改注册表、控制鼠标、监
视/控制键盘等。)
3.2 木马的组成
服务器端
中木马的计算机,即被控制端。
客户器端
通过网络控制您的计算机。

3.3 木马工作的四大关键技术/环节
一个木马程序要通过网络入侵并控制被植入的计算机,需要采用以下四个关键技术(环节)
植入技术(种马技术):
首先是向目标主机植入木马,通过网络将木马程序植入到被控制的计算机。
自动加载技术(自启动技术)
木马程序一般是一个单独文件,需要一些系统设置来让计算机自动启动木马程序。
隐藏技术(主机隐藏+通信隐藏)
一方面,指在主机系统上文件或进程表现正常,使被植入者无法感受到木马的存在。另一方
面,植入者控制被植入木马的主机,需要通过网络通信,通信过程中由于要开放端口以及使用
命令控制,就有可能被防火墙和入侵检测等发现而删除,因此木马要进行通信隐藏
控制技术
植入者通过客户端远程控制达到其攻击的目的,可以收集被植入者的敏感信息,可以监视被植
入者的计算机运行和动作,可以对植入者的计算机进行破坏,甚至可以用来攻击网络中的其它
系统。
4、理解恶意代码中木马、蠕虫、计算机病毒的区别
首先计算机病毒(狭义),木马,蠕虫统称为电脑病毒(广义)。病毒(包含蠕虫)的共同特征是
自我复制、传播、破坏电脑文件,对电脑造成数据上不可逆转的损坏。而木马独有特征是伪装成正常应
用骗取用户信任而入侵,潜伏在电脑中盗取用户资料与信息。
什么是病毒:
病毒是编制者在计算机程序中插入的破坏计算机功能或者数据的代码,能影响计算机使用,能自我
复制的一组计算机指令或者程序代码。
什么是木马:
木马也称木马病毒,是指通过特定的程序来控制另一台计算机。与一般的病毒不同,它不会自我繁
殖,也专并不“刻意”地去感染其他文件,它通过将自身伪装吸引用户下载执行,向施种木马者提供打开
被种主机的门户,使施属种者可以任意毁坏、窃取被种者的文件,甚至远程操控被种主机。
什么是蠕虫病毒:
蠕虫病毒一种能够利用系统漏洞通过网络进行自我传播的恶意程序。它不需要附着在其他程序上,
而是独立存在的。当形成规模、传播速度过快时会极大地消耗网络资源导致大面积网络拥塞甚至瘫痪。
第四章 公钥基础设施
1、什么是PKI
公钥基础设施(PKI) 技术采用数字证书管理用户公钥。
PKI是在公钥技术为基础,通过第三方可信任机构—认证中心(CA),以数字证书为媒介,将个人、组
织、设备的标识身份信息与各自的公钥捆绑在一起,产生用户的公钥证书。
其主要目的是通过自动管理密钥和证书,为用户建立一个安全、可信的网络运行环境 。
剩余27页未读,继续阅读
资源评论

cencen666
- 粉丝: 5
- 资源: 2

上传资源 快速赚钱
我的内容管理 收起
我的资源 快来上传第一个资源
我的收益
登录查看自己的收益我的积分 登录查看自己的积分
我的C币 登录后查看C币余额
我的收藏
我的下载
下载帮助

会员权益专享
安全验证
文档复制为VIP权益,开通VIP直接复制
