下载后可任意编辑网络面临的主要安全威胁:1 恶意攻击 2 软件漏洞 3 网络结构缺陷 4 安全缺陷 5 自然灾害战争损害。恶意攻击分类:1 主动攻击,以破坏对方网络和信息为目标,采纳主要手段:修改,删除,伪造,欺骗,病毒,逻辑炸弹。2 被动攻击,在对方不知情的情况下窃取对方的机密信息。例如:传播不良信息。窃取,病毒,篡改,信息站。软件漏洞两类:1 有意制造的漏洞(逻辑炸弹,后门)2 无意制造的漏洞(串复制的溢出)网络结构缺陷:1 网络拓扑结构的安全缺陷 2 网络设施的安全缺陷。安全缺陷:1 误操作 2 网络规模膨胀 3 新技术生产安全风险。六自然灾害:火灾,雷击,暴风雨,地震等。信息系统中的三种威胁:外部攻击内部攻击和行为滥用。外部攻击,从攻击目的来讲可分 5 类 :1 破坏性攻击(病毒,拒绝服务)2 利用性攻击(口令猜想,木马,缓冲区溢出)3 信息收集型攻击(1。扫描技术:端口及漏洞各种扫描 2。体系结构探测:系统扫描。3。利用信息服务:dns 域转换,finger 服务,cdap 服务)4 网络欺骗攻击(dns 欺骗,电子邮件欺骗,web 欺骗。Ip 欺骗)5 垃圾信息攻击。拒绝服务的攻击原理:利用 tcp/ip 协议的弱点或者系统存在的某些漏洞,对目标计算机发起大规模的进攻,以使被攻击的计算机崩溃或小号他的大部分资源来阻止其对合法用户气功服务。拒绝服务攻击一般不对目标计算机中的信息进行修改,他是一种容易实施的行为攻击,其原理大致可以分为 4 类:1 产生大量无用的突发流量。2 服务请求超出。3 构造特别包。4 构造特别程序。攻击的目的:是指在进行一次完整的攻击后,希望达到什么样的目的,即能给对方造成什么养的后果。一般是破坏,入侵。攻击的动机:1 处于政治军事目的 2 处于集体或个人的商业目的 3 无恶意的恶作剧 4 以恶意破坏为目的。攻击的步骤:1.攻击的准备阶段(a.确定攻击目的 b.准备攻击工具 c.收集目标信息)2 攻击的实施阶段:(a.隐藏自己的位置 b.利用收集到的信息猎取账号和密码,登陆主机 c.利用漏洞或者其他方法获得控制权并窃取网络资源和特权)3.攻击的善后阶段:(1.对于windows 系统:a.禁止日志审计 b.清除事件日志 c.消除 IIS 服务日志 2.对于 UNIX 系统:a.消除时间日志 b.植入后门程序)1 攻击名称 2 使用协议 3 攻击手段 4 危害 1ping of death2ICMP 协议 3 发送超大尺寸 ICMP 包 4 缓冲后溢出,系统崩溃...