电脑桌面
添加小米粒文库到电脑桌面
安装后可以在桌面快捷访问

第2讲网络攻击阶段技术及防范策略VIP免费

第2讲网络攻击阶段技术及防范策略_第1页
1/89
第2讲网络攻击阶段技术及防范策略_第2页
2/89
第2讲网络攻击阶段技术及防范策略_第3页
3/89
第2讲:网络攻击阶段技术及防范策略*2*2内容安排2.1黑客2.2网络攻击过程2.3常用的防护措施2.4网络安全策略及制订原则2.5网络安全体系设计2.6小结*32.1黑客黑客(hacker),源于英语动词hack,意为“劈,砍”,引申为“干了一件非常漂亮的工作”。在早期麻省理工学院的校园俚语中,“黑客”则有“恶作剧”之意,尤指手法巧妙、技术高明的恶作剧。他们通常具有硬件和软件的高级知识,并有能力通过创新的方法剖析系统。网络黑客的主要攻击手法有:获取口令、放置木马、web欺骗技术、电子邮件攻击、通过一个节点攻击另一节点、网络监听、寻找系统漏洞、利用缓冲区溢出窃取特权等。*4黑客起源起源地:美国精神支柱:对技术的渴求对自由的渴求历史背景:越战与反战活动马丁·路德金与自由嬉皮士与非主流文化电话飞客与计算机革命中国黑客发展历史1998年印尼事件1999年南联盟事件绿色兵团南北分拆事件中美五一黑客大战事件“头号电脑黑客”--凯文·米特尼克1964年出生的KevinDavidMitnick,被称之为世界上“头号电脑黑客”。他在15岁时就成功破解北美空中防务指挥系统,翻遍了美国指向前苏联及其盟国的所有核弹头的数据资料。不久之后,他又进入了美国著名的“太平洋电话公司”的通信网络系统。更改了这家公司的电脑用户,包括一些知名人士的号码和通讯地址。导致太平洋公司不得不作出赔偿。而太平洋电脑公司经过相当长时间才明白自己的系统被入侵了。随后他开始攻击联邦调查局的网络系统,并成功的进入其中。发现联邦调查局正在调查一名”黑客”,而这个“黑客“正是他自己,但他并未重视。在其后的活动中多次被计算机信息跟踪机跟踪,并在16岁时被第一次逮捕,成为全球第一名网络少年犯。Mitnick随后并未收手,先后成功入侵了诺基亚、摩托罗拉、升阳以及富士通等公司的计算机,盗取企业重要资料,给这些公司造成高达4亿美元的损失。1994年,Mitnick向圣地亚哥超级计算机中心进行入侵攻击,并戏弄了联邦调查局聘请而来专为缉拿他的被称为“美国最出色的电脑安全专家”的日裔美籍计算机专家下村勉,并于1995年再次被捕。2001年释放,2002年彻底自由,开始作为为美国互联网杂志专栏作家,以安全专家的身份出现。*6*6黑客分类灰帽子破解者•破解已有系统•发现问题/漏洞•突破极限/禁制•展现自我计算机为人民服务漏洞发现-Flashsky软件破解-0Day工具提供-Glacier白帽子创新者•设计新系统•打破常规•精研技术•勇于创新没有最好,只有更好MS-BillGatesGNU-R.StallmanLinux-Linus善黑帽子破坏者•随意使用资源•恶意破坏•散播蠕虫病毒•商业间谍人不为己,天诛地灭入侵者-K.米特尼克CIH-陈盈豪攻击Yahoo-匿名恶渴求自由*7常见的黑客攻击及入侵技术的发展19801985199019952000密码猜测可自动复制的代码密码破解利用已知的漏洞破坏审计系统后门会话劫持擦除痕迹嗅探包欺骗GUI远程控制自动探测扫描拒绝服务www攻击工具攻击者入侵者水平攻击手法半开放隐蔽扫描控制台入侵检测网络管理DDOS攻击2005高*8*8攻击案例:对日网络攻击从2003年7月31日晚间开始,国内一批黑客组织按约定对日本政府机关、公司和民间机构网站展开攻击本次攻击历时五天,以宣扬“爱国”精神和发泄对日不满情绪为主要目的,通过篡改主页等技术手段,在一定程度上达到了预期目的,对日本网站造成了某些破坏期间有十几家日本网站(包括可能是被误攻击的韩国、台湾网站)被攻击成功,页面被修改*9对日网络攻击的调查序号攻击者受害者地址受害者单位备注1云中子www.npa.go.jp日本警察厅官方网站,已于7月31日23点恢复2中国黑鹰联盟210.141.98.66SKYNETCorporation日本民间公司3Squall211.20.51.85台湾中华电信数据通信分公司不是日本目标4Skywalker219.163.90.94大王(DAIO)制纸株式会社日本民间公司5中国黑鹰联盟211.217.16.249韩国大宇(DAEWOO)INFORMATIONSYSTEMBRENIC不是日本目标6中国菜鸟联盟210.141.98.66同2SKYNETCorporation日本民间公司*10对日网络攻击的调查(续)7双子情剑202.226.162.149USTK0002-082broadgate日本目标8雪落無聲andHvTB4202.216.236.3...

1、当您付费下载文档后,您只拥有了使用权限,并不意味着购买了版权,文档只能用于自身使用,不得用于其他商业用途(如 [转卖]进行直接盈利或[编辑后售卖]进行间接盈利)。
2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。
3、如文档内容存在违规,或者侵犯商业秘密、侵犯著作权等,请点击“违规举报”。

碎片内容

第2讲网络攻击阶段技术及防范策略

确认删除?
VIP
微信客服
  • 扫码咨询
会员Q群
  • 会员专属群点击这里加入QQ群
客服邮箱
回到顶部