中国高校课件下载中心 》 教学资源 》 大学文库

浙江大学:《信息安全原理》课程教学资源(PPT课件)第二十二章 黑客攻击技术

文档信息
资源类别:文库
文档格式:PPT
文档页数:15
文件大小:123KB
团购合买:点击进入团购
内容简介
黑客攻击技术 一、黑客 二、网络攻击与防范 三、利用缓冲区溢出入侵系统例子
刷新页面文档预览

第二十二章黑客攻击技术

第二十二章 黑客攻击技术

Q黑客攻击技术 ◆网络攻击与防范 ◆利用缓冲区溢出入侵系统例子

黑客攻击技术  黑客  网络攻击与防范  利用缓冲区溢出入侵系统例子

q黑客 ◆起源 ◆黑客的定义 ◆黑客常用手段

黑客  起源  黑客的定义  黑客常用手段

Q起源 ◆最早的黑客我们大概要从入侵电话技术 开使起先,入侵者利用 ratshack拨号器 ◆如今网络还有很多漏洞。随着友好的功 能强大的网络应用程序的涌出,网络的 飞速发展,漏洞被发现越来越多

起源  最早的黑客我们大概要从入侵电话技术 开使起先,入侵者利用ratshack拨号器。  如今网络还有很多漏洞。随着友好的功 能强大的网络应用程序的涌出,网络的 飞速发展,漏洞被发现越来越多

黑客的定义 ◆黑客是那些检查网络系统完整性和完全性的人 他们通常具有硬件和软件的高级知识,并有能 力通过创新的方法剖析系统。“黑客”能使更 多的网络趋于完善和安全,他们以保护网络为 目的,而以不正当侵入为手段找出网络漏洞。 入侵者只不过是那些利用网络漏洞破坏网络的 人他们往往住一些重复的工作(如用暴力法破 解口令),他们也具备广泛的电脑知识,但与 黑客不同的是他们以破坏为了。当然还有一种 人兼于黑客与入侵者之间

黑客的定义  黑客是那些检查网络系统完整性和完全性的人, 他们通常具有硬件和软件的高级知识,并有能 力通过创新的方法剖析系统。“黑客”能使更 多的网络趋于完善和安全,他们以保护网络为 目的,而以不正当侵入为手段找出网络漏洞。  入侵者只不过是那些利用网络漏洞破坏网络的 人他们往往住一些重复的工作(如用暴力法破 解口令),他们也具备广泛的电脑知识,但与 黑客不同的是他们以破坏为了。当然还有一种 人兼于黑客与入侵者之间

Q黑客常用手段 ◆口令入侵法 ◆特洛伊术 ◆监听法 ◆其他技术 Emai技术 病毒技术 信息隐藏技术 系统漏洞攻击 网络协议漏洞

黑客常用手段  口令入侵法  特洛伊术  监听法  其他技术 • Email技术 • 病毒技术 • 信息隐藏技术 • 系统漏洞攻击 • 网络协议漏洞

Q黑客攻击技术 黑客 攻击与防范 ◆利用缓冲区溢出入侵系统例子

黑客攻击技术  黑客  网络攻击与防范  利用缓冲区溢出入侵系统例子

Q网络攻击与防范 ◆ Internet威胁级别层次 ◆网络安全攻击 ◆黑客攻击流程

网络攻击与防范  Internet威胁级别层次  网络安全攻击  黑客攻击流程

Q Internet威胁级别层次 ◆任何以干扰、破坏网络系统为目的的非授权行 为都称之为网络攻击 ◆大多数安全问题可分为3类 读访问 非根式(non-root)写与执行访问 根式(root)写与执行访问。 ◆在进一步分析潜在漏洞之前,先对安全漏洞进 分类,产生一个分类级别是很有用的。它被 称做 [Internet威胁级别层次 ( Internet ThreatLever Scale)或IL层次 (ITLScale

Internet威胁级别层次  任何以干扰、破坏网络系统为目的的非授权行 为都称之为网络攻击。  大多数安全问题可分为3类: • 读访问 • 非根式(non-root)写与执行访问 • 根式(root)写与执行访问。  在进一步分析潜在漏洞之前,先对安全漏洞进 行分类,产生一个分类级别是很有用的。它被 称做Internet威胁级别层次 (InternetThreatLeverScale)或ITL层次 (ITLScale)

Q Internet威胁级别层次 0服务拒绝攻击用户不能访问文件或程序 1本地用户可以读年本地系统上的文件 2本地用户可以对系统中不属于根拥有的文件进行写及和/或执行 操作 3本地用户可以对系统中根拥有的文件进行写及和/或执行操作 4同一网络上的远程用户可以读系统上的文件,或通过网络传送 ◆5同一网络上的远程用户可以写及和/或执行系统上非根拥有的文 件或通过网络传送 ◆6同一网络上的远程用户可以写及和或执行系统上根拥有的文件 7跨过防火墙的用户可以读系统上的文件并通过网络传送 8跨过防火墙的用户可以写及和/或执行系统上非根拥有的文件或 通过网络传送 9跨过防火墙的用户可以写及和/或执行系统上根拥有的文件

Internet威胁级别层次  0服务拒绝攻击——用户不能访问文件或程序  1本地用户可以读年本地系统上的文件  2本地用户可以对系统中不属于根拥有的文件进行写及和/或执行 操作  3本地用户可以对系统中根拥有的文件进行写及和/或执行操作  4同一网络上的远程用户可以读系统上的文件,或通过网络传送  5同一网络上的远程用户可以写及和/或执行系统上非根拥有的文 件或通过网络传送  6同一网络上的远程用户可以写及和/或执行系统上根拥有的文件  7跨过防火墙的用户可以读系统上的文件并通过网络传送  8跨过防火墙的用户可以写及和/或执行系统上非根拥有的文件或 通过网络传送  9跨过防火墙的用户可以写及和/或执行系统上根拥有的文件

共15页,试读已结束,阅读完整版请下载
刷新页面下载完整文档
VIP每日下载上限内不扣除下载券和下载次数;
按次数下载不扣除下载券;
注册用户24小时内重复下载只扣除一次;
顺序:VIP每日次数-->可用次数-->下载券;
相关文档