网络安全技术.docx

上传人:b****0 文档编号:46818 上传时间:2022-10-01 格式:DOCX 页数:16 大小:21.42KB
下载 相关 举报
网络安全技术.docx_第1页
第1页 / 共16页
网络安全技术.docx_第2页
第2页 / 共16页
网络安全技术.docx_第3页
第3页 / 共16页
网络安全技术.docx_第4页
第4页 / 共16页
网络安全技术.docx_第5页
第5页 / 共16页
点击查看更多>>
下载资源
资源描述

网络安全技术.docx

《网络安全技术.docx》由会员分享,可在线阅读,更多相关《网络安全技术.docx(16页珍藏版)》请在冰豆网上搜索。

网络安全技术.docx

网络安全技术

网络安全技术大纲

第1章

网络脆弱性的原因

1.开放性的网络环境

2.协议本身的脆弱性

3.操作系统的漏洞

4.人为因素

网络安全的定义

网络安全是指网络系统的硬件、软件和系统中的数据受到保护,不因偶然的或者恶意的攻击而遭到破坏、更改、泄露,系统联系可靠正常地运行,网络服务不中断。

网络安全的基本要素

1.保密性

2.完整性

3.可用性

4.可控性

5.不可否认性

课后习题

选择题

1.计算机网络的安全是指网(络中信息的安全)。

2.嘻嘻风险主要是指(信息存储安全、信息传输安全、信息访问安全)。

3.以下(数据存储的唯一性)不是保证网络安全的要素。

4.信息安全就是要防止非法攻击和病毒的传播,保障电子信息的有效性,从具体的意义上来理解,需要保证以下(保密性、完整性、可用性、可控性、不可否认性)几个方面

5.(信息在理解上出现的偏差)不是信息失真的原因。

6.(实体安全)是用来保证硬件和软件本身的安全的。

7.黑客搭线窃听属于信息(传输安全)风险。

8.(入网访问控制)策略是防止非法访问的第一档防线。

9.对企业网络最大的威胁是(内部员工的恶意攻击)。

10.在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的,这是对(可用性的攻击)。

11.从系统整体看,“漏洞”包括(技术因素、认得因素、规划,策略和执行该过程)等几方面。

问答题

网络本身存在哪些安全缺陷?

1.伤害身体

2.心理方面

3.易惹是非

4.影响学业

5.安全问题

6.网络内容的伤害

7.社会角色及观念的改变

第2章

黑客入侵攻击的一般过程

1.确定攻击目标

2.收集被攻击对象的有关信息

3.利用适当的工具进行扫描

4.建立模拟环境,进行模拟攻击

5.实施攻击

6.清除痕迹

7.创建后门

扫描器的作用

1.检测主机是否在线

2.扫描目标系统开放的端口

3.获取目标操作系统的敏感信息

4.扫描其他系统的敏感信息

常用扫描器

1.Nmap

2.ISS

3.ESM

4.流光(fluxay)

5.X-scan

6.SSS

7.LC

网络监听

网络监听的一个前提条件是将网卡设置为混杂模式

木马的分类

1.远程访问型木马

2.键盘记录木马

3.密码发送型木马

4.破坏型木马

5.代理木马

6.FTP木马

7.下载型木马

木马的工作过程

1.配置木马

2.传播木马

3.启动木马

4.建立连接

5.远程控制

拒绝服务攻击的定义

拒绝服务攻击从广义上讲可以指任何导致网络设备(服务器、防火请、交换机、路由器等)不能正常提供服务的攻击。

拒绝服务攻击原理

1.死亡之Ping

2.SYNFlood攻击

3.Land攻击

4.Teardrop攻击

5.CC攻击

分布式拒绝服务攻击原理

分布式拒绝服务攻击是一种基于DoS的特殊形式的攻击,是一种分布、协作的大规模攻击方式。

课后习题

选择题

1.网络攻击的发展趋势是(黑客技术与网络病毒日益融合)。

2.拒绝服务攻击(用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击)。

3.通过非直接技术攻击称做(社会工程学)。

4.网络型安全漏洞扫描器的主要功能有(端口扫描检测、后门程序扫描检测、密码破解扫描检测、应用撑血扫描检测、系统安全信息扫描检测)。

5.在程序编写上防范缓冲区溢出攻击的方法有(编写证券、安全的代码,程序指针完整性检测,数组边界检查)。

6.HTTP默认端口号为(80)。

7.对于反弹端口型木马,(木马的客户端或第三服务器)主动打开端口,并处于监听状态。

8.关于“攻击工具日益先进,攻击者需要的技能日趋下降”观点不正确的是(网络受到攻击的可能性将越来越小)。

9.网络监听是(监视网络的状态、传输的数据流)。

10.漏洞评估产品在选择时应注意(是否具有针对性、主机和数据库漏洞的检测功能,产品的扫描能力,产品的评估能力,陈品的漏洞修复能力)。

11.DDoS攻击破坏了(可用性)。

12.当感觉到操作系统运行速度明显减慢,打开任务管理器后发现CPU的使用率达到100%时,最有可能受到(拒绝服务)攻击。

13.在网络攻击活动中,TribalFloodNetwork(TEN)是(拒绝服务)类的攻击程序。

14.(个人防火墙)类型的软件能够阻止外部主机对本地计算机的端口扫描。

15.以下属于木马入侵的常见方法是(捆绑欺骗,邮件冒名欺骗,危险下载,打开邮件中的附件)。

16.局域网中如果某平台计算机收到了ARP欺骗,那么它发出去的数据包中,(目标MAC地址)地址是错误的。

17.在Windows操作系统中,对网关IP和MAC地址进行绑定的操作行为(ARP-s192.168.0.100-0a-03-aa-5d-ff)。

18.当用户通过域名访问某一合法网站时,打开的却是一个不健康的网站,发生该现象的原因可能是(DNS缓存中毒)。

19.下面描述与木马相关的是(由各户端程序和服务器端程序组成夹)。

20.死亡之ping属于(拒绝服务攻击)。

21.由有限的空间输入超长的字符串是(缓冲区溢出)攻击手段。

22.Windows操作系统设置账户锁定策略,这可以防止(暴力攻击)。

判断题

1.冒充信件回复、下载电子贺卡同意书,使用的是叫做)(字典攻击)的方法。

(错)

2.当服务器遭受到DoS攻击的时候,只需要重新启动系统就可以阻止攻击。

(错)

3.一般情况下,采用Portscan可以比较快速地了解某台主机上提供了哪些网络服务。

(对)

4.DoS攻击不但能是目标主机停止服务,还能入侵系统,打开后门

得到想要的资料。

(错)

5.社会工程攻击目前不容忽视,面对社会工程攻击,最好的方法是对员工进行全面的教育。

(对)

6.ARP欺骗只会影响计算机,而不会影响交换机和路由器等设备。

(错)

7.木马有时成为木马病毒,但不具有计算机的病毒的主要特征。

(对)

问答题

1.一般的黑客攻击有哪些步骤?

各步骤主要完成什么工作?

第一,就是用软件扫描IP段,确定那些计算机有漏洞(果如是已知IP,直接扫描他的漏洞就行了)也就是我们所说的“抓肉鸡”第二,就是利用“肉鸡”漏洞,PING入。

当然有防火墙的,你的想办法绕过防火墙,窃取权限,关闭或卸载妨碍的软件。

第三,进入系统,释放病毒或删除系统自身文件。

(当然要是服务器的话,攻击一般有2种。

一,就是盗取服务器最高权限,二,就是利用数据包对服务器进行攻击,让服务器死机,或重启)

2.扫描器只是黑客攻击的工具吗?

常用扫描器有哪些?

1.扫描工具就是扫描工具。

2.扫描工具可以自带破解插件以及字典,或者扫描工具是一个集合体。

举例:

小榕流光软件最初就是定义为扫描工具,但其自身在破解、漏洞分析等方面都有杰出表现。

3.扫描工具:

是对端口,漏洞,网络环境等探测。

有非法扫描和良性扫描,非法扫描工具可以叫做黑客工具,良性4.扫描可以叫做安全工具。

5.黑客攻击工具:

为达到个人目的而采取的不正当的手段与方法,这种手段和方法的实现可以使用黑客工具。

对于黑客工具中总体而言,扫描工具只是一个辅助工具。

1、端口扫描工具

2、数据嗅探工具

3.什么是网络监听?

网络监听的作用是什么?

网络监听是一种监视网络状态、数据流程以及网络上信息传输的管理工具,它可以将网络界面设定成监听模式,并且可以截获网络上所传输的信息。

也就是说,当黑客登录网络主机并取得超级用户权限后,若要登录其它主机,使用网络监听便可以有效地截获网络上的数据,这是黑客使用最好的方法。

但是网络监听只能应用于连接同一网段的主机,通常被用来获取用户密码等,象外科技。

网络监听是一种监视网络状态、数据流程以及网络上信息传输的管理工具,它可以将网络界面设定成监听模式,并且可以截获网络上所传输的信息。

也就是说,当黑客登录网络主机并取得超级用户权限后,若要登录其它主机,使用网络监听便可以有效地截获网络上的数据,这是黑客使用最好的方法。

但是网络监听只能应用于连接同一网段的主机,通常被用来获取用户密码等。

4.特洛伊木马是什么?

工作原理是什么?

特洛伊木马目前一般可理解为“为进行非法目的的计算机病毒”,在电脑中潜伏,以达到黑客目的。

原指一希腊传说。

在古希腊传说中,希腊联军围困特洛伊久攻不下,于是假装撤退,留下一具巨大的中空木马,特洛伊守军不知是计,把木马运进城中作为战利品。

夜深人静之际,木马腹中躲藏的希腊士兵打开城门,特洛伊沦陷。

后人常用“特洛伊木马”这一典故,用来比喻在敌方营垒里埋下伏兵里应外合的活动。

现在有的病毒伪装成一个实用工具、一个可爱的游戏、一个位图文件、甚至系统文件等等,这会诱使用户将其打开等操作直到PC或者服务器上。

这样的病毒也被称为“特洛伊木马”(trojanwooden-horse),简称“木马”。

一个完整的木马系统由硬件部分,软件部分和具体连接部分组成。

(1)硬件部分:

建立木马连接所必须的硬件实体。

控制端:

对服务端进行远程控制的一方。

服务端:

被控制端远程控制的一方。

INTERNET:

控制端对服务端进行远程控制,数据传输的网络载体。

(2)软件部分:

实现远程控制所必须的软件程序。

控制端程序:

控制端用以远程控制服务端的程序。

木马程序:

潜入服务端内部,获取其操作权限的程序。

木马配置程序:

设置木马程序的端口号,触发条件,木马名称等,使其在服务端藏得更隐蔽的程序。

(3)具体连接部分:

通过INTERNET在服务端和控制端之间建立一条木马通道所必须的元素。

控制端IP,服务端IP:

即控制端,服务端的网络地址,也是木马进行数据传输的目的地。

控制端端口,木马端口:

即控制端,服务端的数据入口,通过这个入口,数据可直达控制端程序或木马程序。

木马原理用木马这种黑客工具进行网络入侵,从过程上看大致可分为六步(具体可见下图),下面我们就按这六步来详细阐述木马的攻击原理。

一.配置木马

一般来说一个设计成熟的木马都有木马配置程序,从具体的配置内容看,主要是为了实现以下两方面功能:

(1)木马伪装:

木马配置程序为了在服务端尽可能的好的隐藏木马,会采用多种伪装手段,如修改图标,捆绑文件,定制端口,自我销毁等,我们将在“传播木马”这一节中详细介绍。

(2)信息反馈:

木马配置程序将就信息反馈的方式或地址进行设置,如设置信息反馈的邮件地址,IRC号,ICO号等等

5.用木马攻击的一般过程是什么?

木马攻击一般过程:

从本质上看,木马都是网络客户/服务模式,它分为客户端和服务端,其原理是一台主机提供服务,另一台主机接受服务,作为服务器的主机一般都会打开一个默认的端口进行监听。

如果有客户机向服务器的这一端口提出连接请求,服务器上的响应程序就会自动运行,来应答客户机的请求。

这个程序被称为守护进程。

从进程上看大致可分为六步来阐述木马的攻击原理:

1、木马的配置2、木马的传播3、木马的自启动4、木马的信息泄露5、建立连接6、远程控制

6.什么是拒绝服务攻击?

分为哪几类?

Synflood:

该攻击以多个随机的源主机地址向目的主机发送SYN包,而在收到目的主机的SYNACK后并不回应,这样,目的主机就为这些源主机建立了大量的连接队列,而且由于没有收到ACK一直维护着这些队列,造成了资源的大量消耗而不能向正常请求提供服务。

Smurf:

该攻击向一个子网的广播地址发一个带有特定请求(如ICMP回应请求)的包,并且将源地址伪装成想要攻击的主机地址。

子网上所有主机都回应广播包请求而向被攻击主机发包,使该主机受到攻击。

Land-based:

攻击者将一个包的源地址和目的地址都设置为目标主机的地址,然后将该包通过IP欺骗的方式发送给被攻击主机,这种包可以造成被攻击主机因试图与自己建立连接而陷入死循环,从而很大程度地降低了系统性能。

PingofDe

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 初中教育 > 学科竞赛

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1