計算機網路安全複習 第5章 網路入侵

2021-10-01 17:29:20 字數 928 閱讀 4595

原理:社會工程學是使用計謀和假情報去獲得密碼和其它敏感資訊的科學

主要攻擊方式:

打**請求密碼

偽造e-mail

目的:保護一些比較重要的裝置不被接觸

示例:獲得管理員密碼

許可權提公升

原理:窮舉法(存疑)

字典攻擊:最常見的暴力攻擊。字典攻擊通過僅僅使用某種具體的密碼來縮小嘗試的範圍,大多數的使用者使用標準單詞作為乙個密碼,乙個字典攻擊檢視通過利用包含單詞列表的檔案去破解密碼。

可使用掃瞄工具:x-scan

地位:目前最流行的攻擊技術

原理:目標作業系統收到了超出它能接受的最大資訊的時候,將發生緩衝區溢位。多餘的資料會溢位並覆蓋實際的程式資料,結果是可在系統上產生乙個後門。

舉例:定義:凡是造成目標計算機拒絕提供服務的攻擊都稱為拒絕服務

型別:syn風暴:

利用tcp/ip協議的漏洞,傳送偽造源ip的syn包,使目標系統建立大量的半連線,從而耗盡記憶體資源(包括inpcb socket結構 tcpcb)。

smurf攻擊:

三要素:攻擊者,受害者,目標中間脆弱網路

利用處理程式錯誤進行攻擊

原理:利用tcp/ip實現中的處理程式錯誤進行攻擊,即故意錯誤地設定資料報頭地一些重要字段。

型別:ping of death:

傳送長度大於65535位元組地ping包(ip協議定義最大ip包長為2的16次方-1),致使目標系統崩潰

teardrop攻擊:

利用ip包分組/重組技術在系統實現乙個錯誤

land攻擊

攻擊步驟:

初始的大規模入侵階段:入侵脆弱主機,安裝ddos**端/分布端

大規模ddos攻擊階段: 通過主控端和**端對目標發起攻擊

攻擊工具:

trin00

tfnstacheldraht

tfn2k

自考 計算機網路安全第5 章

答 入侵檢測是用於檢測任何損害或者企圖損害系統的保密性 完整性或可用性的一種網路安全技術。它通過監視受保護系統的狀態和活動,採用誤用檢測或異常檢測的方式,發現非授權或惡意的系統及網路 行為,為防範入侵行為提供有效的手段。入侵檢測系統,就是執行入侵檢測任務的硬體或軟體產品。入侵檢測提供了用於發現入侵攻...

計算機網路 網路安全

物理層 資料鏈路層 網路層運輸層 應用層網路安全 無線網路和流動網路 數字簽名 鑑別實體鑑別 金鑰分配 網際網路使用的安全協議 系統安全 防火牆與入侵檢測 入侵檢測系統ids 1.安全的計算機網路的四個目標 對稱金鑰密碼體制 1.加密金鑰和解密金鑰是相同的 2.比如des,aes 公鑰密碼體制 1....

計算機網路 網路安全

dos 攻擊者向某個伺服器傳送大量分組,使伺服器癱瘓 資料加密模型 對稱金鑰 相同的加密金鑰和解密金鑰 一對一雙向保密通訊 公鑰 不同的加密金鑰和解密金鑰 多對一單向保密通訊 認證中心ca 將公鑰與對應的實體繫結 簽名 a用私鑰得到密文 核實簽名 b用公鑰還原出明文 目的 確認明文是a傳送的 具有保...