第五章黑客攻击及防御技术内容摘要:
序。 一旦服务器端被运行,就会打开事先定义好的端口,等待客户端与其建立连接。 服务器位于局域网。 • 通过 IRC进行通信 服务器所在主机的 IP是通过 DHCP获得的。 • 由于服务器在特定端口上侦听,那么客户端可以通过端口扫描来找到服务器端 • 服务器端通过电子邮件、 FTP等方式告诉客户端它的IP地址。 恶意软件 —— 病毒检测技术(1) 校验和技术 原理 :由于病毒需要修改文件,可将文件当前的校验和与初始校验和进行比较,如果不一致,则表示文件可能被病毒修改过。 优点 :既能够发现已知病毒,也能够发现未知病毒。 缺点 :会产生过多误报,因为正常程序也会修改文件; 对隐藏性病毒没有作用; 不能检测新的文件。 恶意软件 —— 病毒检测技术(2) 模式匹配 原理 :通过病毒的特征值来查找病毒。 例如, 1575病毒代码中包含了“ 06 12 8C C0 02 1F 07 A3”的字符串 ,因此,可通过查看目标程序是否包含了这样的字符串,来判断其是否 1575病毒。 优点 :可识别出病毒的名称、误报率低。 缺点 :随着病毒特征库的扩大,检查速度会降低; 不能检测未知病毒和多态性病毒 ; 对隐藏性病毒没有作用。 恶意软件 —— 病毒检测技术(3) 行为扫描 原理 :人们通过观察与研究,发现病毒有一些共同行为,并且这些行为在正常的应用程序中比较少见,因此,可通过监测目标程序是否表现出了某种行为来判断其是否病毒。 例如引导型病毒必然截留盗用 INT 13H、 高端内存驻留型病毒会修改 DOS系统数据区的内存总量等。 优点 :能够检测出未知病毒。 缺点 : ① 会产生过多误报,因为少数正常程序也有类似病毒的行为 ; ② 不能识别病毒的具体类型。 恶意软件 —— 病毒检测技术(4) 启发式扫描 原理 :依靠病毒的指令序列,而不是病毒模式进行检测。 这种类型的反病毒软件,会首先对目标程序进行反汇编,然后对它的指令序列进行分析,找出其中所蕴藏的真正动机。 例如,如果一段程序中包含了 “ MOV AH, 5。 MOV BX, 500H。 INT 13H”的指令,表示该程序会进行格式化磁盘的操作,需引起注意。 若反病毒软件经过进一步分析,发现这段指令之前并没有用户的交互输入,也没有命令行参数传入,则可以认定这是一段病毒或其它恶意代码。 缺点 : ① 如果孤立地看这些指令 ,不能清晰地界定正常程序和病毒; ②在查找时,无法识别指令序列的变化。 邮件攻击 电子邮件作为最常用的网络应用之一,已经成为网络交流的重要工具。 但与此同时,也出现了各种电子邮件的滥用行为,包括利用电子邮件实施攻击。 常见的电子邮件攻击手段包括 : 垃圾邮件 邮件炸弹 邮件欺骗 邮件攻击 —— 垃圾邮件( 1) 什么是垃圾邮件。 垃圾邮件是指未请求的、对于收件人来说无用的邮件,其内容包括商业广告、电子杂志和骚扰信息等 垃圾邮件带来各种负面影响: 拥塞网络、降低邮件服务器的性能 恶意代码泛滥 降低员工的工作效率 造成巨大经济损失 邮件攻击 —— 垃圾邮件( 2) 反垃圾邮件技术 黑名单和白名单 • 位于黑名单中的发件人发送的任何邮件都被认为是垃圾邮件 • 位于白名单中的发件人发送的任何邮件都被认为是合法邮件 规则过滤 • 邮件头分析 • 群发过滤 • 关键词精确匹配 邮件攻击 —— 邮件炸弹( 1) 什么是邮件炸弹。 攻击者在短时间内向某个邮箱发送大量的垃圾邮件,最终使得邮箱或者邮箱所在的系统不堪重负,“爆炸而亡”。 邮件炸弹是一种拒绝服务攻击,其攻击目标包括: 单个用户的邮箱 邮件服务器 邮件攻击 —— 邮件炸弹( 2) 邮件炸弹的三种实现方式 直接攻击邮箱:在短时间内发送大量邮件到受害者邮箱 利用回复邮件攻击邮箱:以受害者的名义发送大邮件给大量用户,这样受害者的邮箱就会被大量愤怒的回复信息所充满 利用邮件列表攻击邮箱:以受害者的名义申请多个邮件列表,这样受害者的邮箱就会被大量合法邮件所充满 邮件攻击 —— 邮件欺骗( 1) 什么是邮件欺骗。 攻击者通过伪造发件人的姓名和地址,以达到其私人目的,例如隐藏发件人的身份、骗取收件人的信任、损害其他人的名誉等。 邮件攻击 —— 邮件欺骗( 2) 邮件欺骗的三种实现方式 使用相似的电子邮件地址:攻击者首先针对仿冒对象的电子邮件地址,申请一个相似的电子邮件帐号,然后在用户代理中将“发件人姓名”设成仿冒对象的姓名,以冒充该用户发送电子邮件 修改邮件客户端的帐号配置:在受害者的邮件客户端软件中,将回复地址修改为攻击者能够访问的邮件地址 直接通过邮件服务器发送邮件:直接登陆到邮件服务器的SMTP端口发送邮件。 由于 SMTP协议没有认证机制,攻击者可随意修改发件人地址 安全电子邮件 电子邮件安全需求 为解决电子邮件的安全问题,提出了一系列的。第五章黑客攻击及防御技术
本资源仅提供20页预览,下载后可查看全文
阅读剩余 0%
本站所有文章资讯、展示的图片素材等内容均为注册用户上传(部分报媒/平媒内容转载自网络合作媒体),仅供学习参考。
用户通过本站上传、发布的任何内容的知识产权归属用户或原始著作权人所有。如有侵犯您的版权,请联系我们反馈本站将在三个工作日内改正。
相关推荐
第五章运输transport
振动对产品的影响 造成产品机械损伤 引起产品代谢紊乱 可活化寄主体内存在的潜伏侵染,降低产品的抗病性 温度 常温运输:箱内部温度与外界温度变化相一致,实际内部货物温度高于外界温度 2— 10℃。 低温运输:略高于产品的贮藏温度 湿度
第五章访问控制与网络隔离技术
火墙系统的体系结构可以说成为够成防火墙系统的拓扑结构。 网络对外呈现的安全水平依赖于所用防火墙系统的体系结构。 一般将防火墙体系结构区分三种。 防火墙系统的体系结构 防火墙技术 (1)多宿主机 ( multihomed host) 多宿主机一词用来描述具有多个网络 接口板控制的的主机。 它们被广泛用于两个或多个局域网的系统中。 防火墙系统的体系结构 防火墙技术 网络板 网络板 网络板 网络 1