浙江大学:《信息安全原理》课程教学资源(PPT课件)第二十二章 黑客攻击技术

第二十二章黑客攻击技术
第二十二章 黑客攻击技术

Q黑客攻击技术 ◆网络攻击与防范 ◆利用缓冲区溢出入侵系统例子
黑客攻击技术 黑客 网络攻击与防范 利用缓冲区溢出入侵系统例子

q黑客 ◆起源 ◆黑客的定义 ◆黑客常用手段
黑客 起源 黑客的定义 黑客常用手段

Q起源 ◆最早的黑客我们大概要从入侵电话技术 开使起先,入侵者利用 ratshack拨号器 ◆如今网络还有很多漏洞。随着友好的功 能强大的网络应用程序的涌出,网络的 飞速发展,漏洞被发现越来越多
起源 最早的黑客我们大概要从入侵电话技术 开使起先,入侵者利用ratshack拨号器。 如今网络还有很多漏洞。随着友好的功 能强大的网络应用程序的涌出,网络的 飞速发展,漏洞被发现越来越多

黑客的定义 ◆黑客是那些检查网络系统完整性和完全性的人 他们通常具有硬件和软件的高级知识,并有能 力通过创新的方法剖析系统。“黑客”能使更 多的网络趋于完善和安全,他们以保护网络为 目的,而以不正当侵入为手段找出网络漏洞。 入侵者只不过是那些利用网络漏洞破坏网络的 人他们往往住一些重复的工作(如用暴力法破 解口令),他们也具备广泛的电脑知识,但与 黑客不同的是他们以破坏为了。当然还有一种 人兼于黑客与入侵者之间
黑客的定义 黑客是那些检查网络系统完整性和完全性的人, 他们通常具有硬件和软件的高级知识,并有能 力通过创新的方法剖析系统。“黑客”能使更 多的网络趋于完善和安全,他们以保护网络为 目的,而以不正当侵入为手段找出网络漏洞。 入侵者只不过是那些利用网络漏洞破坏网络的 人他们往往住一些重复的工作(如用暴力法破 解口令),他们也具备广泛的电脑知识,但与 黑客不同的是他们以破坏为了。当然还有一种 人兼于黑客与入侵者之间

Q黑客常用手段 ◆口令入侵法 ◆特洛伊术 ◆监听法 ◆其他技术 Emai技术 病毒技术 信息隐藏技术 系统漏洞攻击 网络协议漏洞
黑客常用手段 口令入侵法 特洛伊术 监听法 其他技术 • Email技术 • 病毒技术 • 信息隐藏技术 • 系统漏洞攻击 • 网络协议漏洞

Q黑客攻击技术 黑客 攻击与防范 ◆利用缓冲区溢出入侵系统例子
黑客攻击技术 黑客 网络攻击与防范 利用缓冲区溢出入侵系统例子

Q网络攻击与防范 ◆ Internet威胁级别层次 ◆网络安全攻击 ◆黑客攻击流程
网络攻击与防范 Internet威胁级别层次 网络安全攻击 黑客攻击流程

Q Internet威胁级别层次 ◆任何以干扰、破坏网络系统为目的的非授权行 为都称之为网络攻击 ◆大多数安全问题可分为3类 读访问 非根式(non-root)写与执行访问 根式(root)写与执行访问。 ◆在进一步分析潜在漏洞之前,先对安全漏洞进 分类,产生一个分类级别是很有用的。它被 称做 [Internet威胁级别层次 ( Internet ThreatLever Scale)或IL层次 (ITLScale
Internet威胁级别层次 任何以干扰、破坏网络系统为目的的非授权行 为都称之为网络攻击。 大多数安全问题可分为3类: • 读访问 • 非根式(non-root)写与执行访问 • 根式(root)写与执行访问。 在进一步分析潜在漏洞之前,先对安全漏洞进 行分类,产生一个分类级别是很有用的。它被 称做Internet威胁级别层次 (InternetThreatLeverScale)或ITL层次 (ITLScale)

Q Internet威胁级别层次 0服务拒绝攻击用户不能访问文件或程序 1本地用户可以读年本地系统上的文件 2本地用户可以对系统中不属于根拥有的文件进行写及和/或执行 操作 3本地用户可以对系统中根拥有的文件进行写及和/或执行操作 4同一网络上的远程用户可以读系统上的文件,或通过网络传送 ◆5同一网络上的远程用户可以写及和/或执行系统上非根拥有的文 件或通过网络传送 ◆6同一网络上的远程用户可以写及和或执行系统上根拥有的文件 7跨过防火墙的用户可以读系统上的文件并通过网络传送 8跨过防火墙的用户可以写及和/或执行系统上非根拥有的文件或 通过网络传送 9跨过防火墙的用户可以写及和/或执行系统上根拥有的文件
Internet威胁级别层次 0服务拒绝攻击——用户不能访问文件或程序 1本地用户可以读年本地系统上的文件 2本地用户可以对系统中不属于根拥有的文件进行写及和/或执行 操作 3本地用户可以对系统中根拥有的文件进行写及和/或执行操作 4同一网络上的远程用户可以读系统上的文件,或通过网络传送 5同一网络上的远程用户可以写及和/或执行系统上非根拥有的文 件或通过网络传送 6同一网络上的远程用户可以写及和/或执行系统上根拥有的文件 7跨过防火墙的用户可以读系统上的文件并通过网络传送 8跨过防火墙的用户可以写及和/或执行系统上非根拥有的文件或 通过网络传送 9跨过防火墙的用户可以写及和/或执行系统上根拥有的文件
按次数下载不扣除下载券;
注册用户24小时内重复下载只扣除一次;
顺序:VIP每日次数-->可用次数-->下载券;
- 浙江大学:《信息安全原理》课程教学资源(PPT课件)第八章 操作系统安全模型.ppt
- 浙江大学:《信息安全原理》课程教学资源(PPT课件)第一章 概论(陈天洲).ppt
- 浙江大学:《信息安全原理》课程教学资源(PPT课件)第五章 用户.ppt
- 浙江大学:《信息安全原理》课程教学资源(PPT课件)第四章 计算机实体安全.ppt
- 浙江大学:《信息安全原理》课程教学资源(PPT课件)第十章 软件安全与盗版.ppt
- 浙江大学:《信息安全原理》课程教学资源(PPT课件)第十一章 软件加密.ppt
- 浙江大学:《信息安全原理》课程教学资源(PPT课件)第十五章 计算机病毒.ppt
- 哈尔滨工业大学:《并行处理与体系结构》课程教学资源(PPT课件讲稿)第六章 系统的互联和千兆位网络(6.5)千兆位网络技术.ppt
- 哈尔滨工业大学:《并行处理与体系结构》课程教学资源(PPT课件讲稿)第六章 系统的互联和千兆位网络(6.4)消息传递机制.ppt
- 哈尔滨工业大学:《并行处理与体系结构》课程教学资源(PPT课件讲稿)第六章 系统的互联和千兆位网络(6.3)动态连接网络.ppt
- 哈尔滨工业大学:《并行处理与体系结构》课程教学资源(PPT课件讲稿)第六章 系统的互联和千兆位网络 6.1 系统互连基础 6.2 静态连接网络.ppt
- 哈尔滨工业大学:《并行处理与体系结构》课程教学资源(PPT课件讲稿)第五章 分布式存储器及其时延容忍(5.4)分布式高速缓存/主存体系结构.ppt
- 哈尔滨工业大学:《并行处理与体系结构》课程教学资源(PPT课件讲稿)第五章 分布式存储器及其时延容忍(5.3)共享存储器的同一性.ppt
- 哈尔滨工业大学:《并行处理与体系结构》课程教学资源(PPT课件讲稿)第五章 分布式存储器及其时延容忍(5.2)高缓一致性协议.ppt
- 哈尔滨工业大学:《并行处理与体系结构》课程教学资源(PPT课件讲稿)第五章 分布式存储器及其时延容忍(5.1)层次存储器技术.ppt
- 哈尔滨工业大学:《并行处理与体系结构》课程教学资源(PPT课件讲稿)第四章 处理器构件.ppt
- 哈尔滨工业大学:《并行处理与体系结构》课程教学资源(PPT课件讲稿)第三章 性能指标和基准程序(3.6)可扩展性和加速比分析.ppt
- 哈尔滨工业大学:《并行处理与体系结构》课程教学资源(PPT课件讲稿)第三章 性能指标和基准程序(3.5)并行程序性能.ppt
- 哈尔滨工业大学:《并行处理与体系结构》课程教学资源(PPT课件讲稿)第三章 性能指标和基准程序(3.4)并行计算机性能.ppt
- 哈尔滨工业大学:《并行处理与体系结构》课程教学资源(PPT课件讲稿)第三章 性能指标和基准程序(3.3)基本性能指标.ppt
- 浙江大学:《信息安全原理》课程教学资源(PPT课件)第二十三章 入侵检测.ppt
- 浙江大学:《信息安全原理》课程教学资源(PPT课件)第二十四章 电子商务安全.ppt
- 浙江大学:《信息安全原理》课程教学资源(PPT课件)第二十五章 建立有安全保障的系统.ppt
- 浙江大学:《信息安全原理》课程教学资源(PPT课件)第二十章 防火墙.ppt
- 浙江大学:《信息安全原理》课程教学资源(PPT课件)第二章 政策法规与标准.ppt
- 浙江大学:《信息安全原理》课程教学资源(PPT课件)第九章 操作系统安全.ppt
- 浙江大学:《信息安全原理》课程教学资源(PPT课件)第六章 计算机可靠性设计.ppt
- 浙江大学:《信息安全原理》课程教学资源(PPT课件)第七章 安全模型理论.ppt
- 浙江大学:《信息安全原理》课程教学资源(PPT课件)第三章 计算机环境安全.ppt
- 浙江大学:《信息安全原理》课程教学资源(PPT课件)第十八章 通讯安全.ppt
- 浙江大学:《信息安全原理》课程教学资源(PPT课件)第十二章 软件防拷贝技术.ppt
- 浙江大学:《信息安全原理》课程教学资源(PPT课件)第十六章 计算机密码学.ppt
- 浙江大学:《信息安全原理》课程教学资源(PPT课件)第十七章 数据库安全.ppt
- 浙江大学:《信息安全原理》课程教学资源(PPT课件)第十三章 软件反跟踪技术.ppt
- 浙江大学:《信息安全原理》课程教学资源(PPT课件)第十四章 软件漏洞.ppt
- 《数据库应用与程序设计教程》教学说明.ppt
- 《数据库应用与程序设计教程》第10章 面向对象可视化编程基础.ppt
- 《数据库应用与程序设计教程》第11章 表单设计及运行.ppt
- 《数据库应用与程序设计教程》第12章 表单控件.ppt
- 《数据库应用与程序设计教程》第13章 菜单系统.ppt