網(wǎng)絡(luò)安全導(dǎo)論 課件 (王繼林)第1-9章 你的信息是如何發(fā)給對(duì)方的-密鑰管理_第1頁
網(wǎng)絡(luò)安全導(dǎo)論 課件 (王繼林)第1-9章 你的信息是如何發(fā)給對(duì)方的-密鑰管理_第2頁
網(wǎng)絡(luò)安全導(dǎo)論 課件 (王繼林)第1-9章 你的信息是如何發(fā)給對(duì)方的-密鑰管理_第3頁
網(wǎng)絡(luò)安全導(dǎo)論 課件 (王繼林)第1-9章 你的信息是如何發(fā)給對(duì)方的-密鑰管理_第4頁
網(wǎng)絡(luò)安全導(dǎo)論 課件 (王繼林)第1-9章 你的信息是如何發(fā)給對(duì)方的-密鑰管理_第5頁
已閱讀5頁,還剩492頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡介

我們的課程網(wǎng)絡(luò)安全導(dǎo)論先看一個(gè)例子全國350多萬大學(xué)生被騙!

2022年北京冬奧會(huì)舉世矚目。一場名為“魅力冬奧”冬奧知識(shí)傳播助力大使活動(dòng)”的線上答題也在全國范圍內(nèi)廣泛傳播。然而,這樣一場打著“魅力冬奧”旗號(hào)的活動(dòng)卻是一個(gè)精心設(shè)計(jì)的騙局。騙子的網(wǎng)頁騙子的戰(zhàn)績

誘騙各大中專院校在校學(xué)生進(jìn)入“競賽平臺(tái)”,填寫姓名、手機(jī)號(hào)碼、身份證號(hào)碼、聯(lián)系地址等個(gè)人信息,并收取28元至36元不等的證書工本費(fèi)牟利。

截至案發(fā),該犯罪團(tuán)伙依托這一“競賽平臺(tái)”,已非法獲取全國大中專院校在校學(xué)生的個(gè)人信息350余萬條,騙取部分參與者繳納證書工本費(fèi)總計(jì)1000萬余元。我們的目的大學(xué)生在信息處理和利用方面的能力是令人滿意和超出想象的,但學(xué)生對(duì)信息的安全保護(hù)能力明顯不足,學(xué)生對(duì)使用信息技術(shù)的理解能力并不能保證他們有強(qiáng)烈的安全意識(shí)和采取適當(dāng)?shù)拇胧﹣肀Wo(hù)自己的信息。我們的目的就是改變這種狀態(tài)。我們的目的不僅僅是防詐騙著眼于素質(zhì)和能力的提升著重強(qiáng)調(diào)學(xué)生對(duì)信息保護(hù)意識(shí)和保護(hù)能力的培養(yǎng),使學(xué)生在信息安全知識(shí)、技能、價(jià)值和態(tài)度等方面得到全方位的提升,并進(jìn)而為整體培養(yǎng)目標(biāo)和素質(zhì)提升做出貢獻(xiàn)。保密性完整性加密消息摘要隨機(jī)數(shù)數(shù)字簽名抗否認(rèn)可認(rèn)證可用性安全方案朋友圈中信息是如何進(jìn)行訪問控制的?“支付寶”到底安全不?我能否寫出攻擊性代碼?如何證明一個(gè)網(wǎng)站是真的而不是假冒的?WiFi的密碼到底是如何用的誰在收集我的個(gè)人信息?網(wǎng)上做壞事?學(xué)院網(wǎng)絡(luò)安全方案怎么設(shè)計(jì)?訪問控制智能卡入侵檢測法律與標(biāo)準(zhǔn)可控性文件刪除后能否找回?我們的教學(xué)緊貼生活課程開設(shè)情況本課程為省級(jí)教改課程使用的教材王繼林等編著

省優(yōu)秀教材

你的分?jǐn)?shù)你做主大家關(guān)心的分?jǐn)?shù)分?jǐn)?shù)由競爭獲得如何競爭——PK基本分20分實(shí)驗(yàn)分30分獎(jiǎng)勵(lì)分10分期末40分

PK基本分20分每一章后思考題只需要做三題兩周提交一次提交5次以上

實(shí)驗(yàn)分:30分

完成5個(gè)獎(jiǎng)勵(lì)分10分回答類似下面問題積分:1.朋友圈中信息是如何進(jìn)行訪問控制的?2.“支付寶”和“paypal”哪個(gè)更安全?3.如何證明一個(gè)網(wǎng)站是真的而不是假冒的?4.WiFi的密碼到底是如何用的?5.如何防止發(fā)給朋友的信息被別人改了?6.文件刪除后能否被找回?7.誰在收集你的個(gè)人信息?如何保護(hù)隱私?8.如何查證一封網(wǎng)絡(luò)匿名信是誰發(fā)的?9.掃描二緯碼會(huì)出現(xiàn)什么問題?10.如何使用C#中的密碼類?期末報(bào)告分:40%___自己選題目,可以是研究論文,也可以是項(xiàng)目報(bào)告。___可以組隊(duì)解答,但小組人數(shù)不超過2人.___每個(gè)小組期末算積分,按優(yōu)\良\中\(zhòng)及格各20%,50%,30%,20%排序___若小組得分為優(yōu),隊(duì)長為優(yōu),另一個(gè)為良..機(jī)會(huì)是給有準(zhǔn)備之人的,請(qǐng)大家努力,從我們的課程開始……今天的問題你的微信是如何發(fā)給對(duì)方的?第一章

你的信息是如何發(fā)給對(duì)方的?

問題假如你坐在教室里假如你使用的是教室里的wifi假如你給媽媽發(fā)個(gè)微信“Mom,Iloveyou”,這個(gè)消息是否發(fā)給了身邊的同學(xué)?1、數(shù)據(jù)是打包發(fā)送的2、即時(shí)通訊即時(shí)通訊(instantmessaging)是互聯(lián)網(wǎng)最為成功的一大應(yīng)用,QQ、微信和釘釘是其典型代表。那么我們的信息是如何到達(dá)對(duì)方的呢?從技術(shù)上來說,即時(shí)通信的基本流程可分為登錄系統(tǒng)和進(jìn)行通信兩個(gè)過程。1登錄系統(tǒng)第一步,用戶A輸入自己的用戶名和密碼登錄IM服務(wù)器,服務(wù)器通過讀取用戶數(shù)據(jù)庫中的信息來驗(yàn)證用戶身份,如果驗(yàn)證通過,登記用戶A的IP地址、IM客戶端軟件的版本號(hào)及使用的TCP/UDP端口號(hào),然后返回用戶A登錄成功的標(biāo)志,此時(shí)用戶A在IM系統(tǒng)中的狀態(tài)為在線。第二步,根據(jù)用戶A存儲(chǔ)在IM服務(wù)器上的好友列表,服務(wù)器將用戶A在線的相關(guān)信息發(fā)送給也同時(shí)在線的IM好友,這些信息包括在線狀態(tài)、IP地址、IM客戶端使用的TCP端口(Port)號(hào)等,IM好友的客戶端收到此信息后將予以提示。第三步是IM服務(wù)器把用戶A存儲(chǔ)在服務(wù)器上的好友列表及相關(guān)信息回送到A的客戶端機(jī),這些信息包括也在線狀態(tài)、IP地址、IM客戶端使用的TCP端口(Port)號(hào)等信息,用戶A的IM客戶端收到后將顯示這些好友列表及其在線狀態(tài)。

IM通訊方式1.在線直接通訊如果用戶A想與其在線好友用戶B聊天,A將通過服務(wù)器發(fā)送過來的用戶B的IP地址、TCP端口號(hào)等信息,直接向用戶B發(fā)送聊天信息,用戶B的IM客戶端軟件收到后顯示在屏幕上,然后用戶B再直接回復(fù)用戶A,這樣雙方的即時(shí)文字消息就不再經(jīng)過IM服務(wù)器中轉(zhuǎn),而是直接通過網(wǎng)絡(luò)進(jìn)行點(diǎn)對(duì)點(diǎn)通訊,即對(duì)等通訊(PeerToPeer)。2.在線代理通訊用戶A與用戶B的點(diǎn)對(duì)點(diǎn)通訊由于防火墻、網(wǎng)絡(luò)速度等原因難以建立或者速度很慢時(shí),IM服務(wù)器可以承擔(dān)消息中轉(zhuǎn)服務(wù),即用戶A和用戶B的即時(shí)消息全部先發(fā)送到IM服務(wù)器,再由服務(wù)器轉(zhuǎn)發(fā)給對(duì)方。。3.離線代理通訊用戶A與用戶B由于各種原因不能同時(shí)在線時(shí),如此時(shí)A向B發(fā)送消息,IM服務(wù)器可以主動(dòng)寄存A用戶的消息,到B用戶下一次登陸的時(shí)候,自動(dòng)將消息轉(zhuǎn)發(fā)給B。4.擴(kuò)展方式通訊用戶A可以通過IM服務(wù)器將信息以擴(kuò)展的方式傳遞給B,如短信發(fā)送方式發(fā)送到B的手機(jī),傳真發(fā)送方式傳遞給B的電話機(jī),以email的方式傳遞給B的電子郵箱等。3、報(bào)文4、Wifi5、幀6、數(shù)據(jù)包的發(fā)送有風(fēng)險(xiǎn)數(shù)據(jù)包的發(fā)送有風(fēng)險(xiǎn)數(shù)據(jù)包的發(fā)送有風(fēng)險(xiǎn)你今天是否有收獲?快試試發(fā)一封假冒郵件吧!參考文獻(xiàn):WIFI視頻/network/ptmngsys/Web/OnlineCourse_CloudCampus/zh/mooc/s/classes_for_new_network_engineers_zh.html思考題1.你發(fā)給媽媽的信息是否發(fā)給了身邊同學(xué)?2.QQ服務(wù)器是否保留了你的聊天信息?3.描述在即時(shí)通信中,間接通信帶來的好處。4.網(wǎng)絡(luò)視頻會(huì)議用的是什么協(xié)議?在哪一層?5.以太網(wǎng)的幀格式是什么樣子的?6.如何從域名地址獲得IP地址?第二章什么網(wǎng)絡(luò)安全

網(wǎng)絡(luò)安全也稱信息安全,是指采取必要措施,防范對(duì)網(wǎng)絡(luò)的攻擊、侵入、干擾、破壞和非法使用以及意外事故,使網(wǎng)絡(luò)處于穩(wěn)定可靠運(yùn)行的狀態(tài),以及保障網(wǎng)絡(luò)數(shù)據(jù)的完整性、保密性、可用性的能力。

做好網(wǎng)絡(luò)安全工作是維護(hù)網(wǎng)絡(luò)空間主權(quán)和國家安全、社社會(huì)公共利益,保護(hù)公民、法人和其他組織的合法權(quán)益,促進(jìn)經(jīng)濟(jì)社會(huì)信息化健康發(fā)展的客觀要求。導(dǎo)讀保密性、

完整性、

不可否認(rèn)性、

可用性等

導(dǎo)讀

重點(diǎn)是概念討論議題1

信息技術(shù)是一把雙刃劍2什么是網(wǎng)絡(luò)安全3

個(gè)人和組織的網(wǎng)絡(luò)安全4

國家的網(wǎng)絡(luò)安全5

網(wǎng)絡(luò)安全學(xué)科36第1節(jié)

信息技術(shù)是一把雙刃劍

1、正與反1、正面:人類將以更加精細(xì)和動(dòng)態(tài)的方式管理生產(chǎn)和生活,從而使我們的生活更美好2、反面:蘋果承認(rèn)iPhone泄露用戶隱私。3、反面:美國對(duì)微信、tiktok進(jìn)行打壓。百度被約談案例1棱鏡計(jì)劃

美國國家安全局(NSA)和聯(lián)邦調(diào)查局(FBI)于2007年啟動(dòng)了一個(gè)代號(hào)為“棱鏡”的秘密監(jiān)控項(xiàng)目,直接進(jìn)入美國網(wǎng)際網(wǎng)絡(luò)公司的中心服務(wù)器里挖掘數(shù)據(jù)、收集情報(bào),包括微軟、雅虎、谷歌、蘋果等在內(nèi)的9家國際網(wǎng)絡(luò)巨頭皆參與其中。2013年,斯諾登向媒體提供機(jī)密文件致使包括“棱鏡”項(xiàng)目在內(nèi)美國政府多個(gè)秘密情報(bào)監(jiān)視項(xiàng)目“曝光”案例2“滴滴出行”App存違規(guī)收集使用個(gè)人信息問題

2021年7月4日,國家互聯(lián)網(wǎng)信息辦公室依據(jù)《中華人民共和國網(wǎng)絡(luò)安全法》相關(guān)規(guī)定,通知應(yīng)用商店下架“滴滴出行”App,要求滴滴出行科技有限公司嚴(yán)格按照法律要求,參照國家有關(guān)標(biāo)準(zhǔn),認(rèn)真整改存在的問題,切實(shí)保障廣大用戶個(gè)人信息安全。案例3從2010年9月開始,四川省樂山市開始進(jìn)行杰出人才評(píng)選。截至2010年11月10日,20名候選人中有16人得票超過100萬,7人得票超過160萬,然而,樂山市當(dāng)時(shí)的總?cè)丝谥挥?50多萬。對(duì)案例3的分析(1)保密性,即除了投票者自身,沒有人能夠知道該選票投的誰。(2)合法性,即只有合法的投票者可以投票;每個(gè)合法的投票者最多只能投一次票。(3)正確性,即必須對(duì)所有的選票正確的計(jì)數(shù);所有的選票不能被修改、刪除或者替換;不能增加非法的選票。(4)可驗(yàn)證性,即計(jì)數(shù)過程必須能接受任何個(gè)人、團(tuán)體的檢驗(yàn)。(5)不可強(qiáng)迫性,即投票者不能被強(qiáng)迫或收買;投票者不能向第三方證明自己確切的投票內(nèi)容(以防賄選)。(6)穩(wěn)健性,即任何小的團(tuán)體不能破壞并中斷選舉。除設(shè)計(jì)者外,應(yīng)當(dāng)有可信賴的第三方機(jī)構(gòu)對(duì)上述的系統(tǒng)功能符合性進(jìn)行審核并出具審核報(bào)告;相關(guān)管理機(jī)構(gòu)應(yīng)依據(jù)可信賴第三方的審核報(bào)告做出是否允許該系統(tǒng)運(yùn)行決定。目前看來,對(duì)軟、硬件產(chǎn)品和系統(tǒng)進(jìn)行可信性審核越來越顯得重要,但由于涉及技術(shù)細(xì)節(jié)和開發(fā)企業(yè)的核心保密等問題,相關(guān)工作的進(jìn)展非常不能令人滿意。責(zé)任?設(shè)計(jì)者有什么責(zé)任?政府部門有什么責(zé)任?審查者有什么責(zé)任?今天爬蟲與反爬蟲是雙刃劍的典型代表目前,整個(gè)互聯(lián)網(wǎng)上大概有50%以上的流量是爬蟲。深度偽造技術(shù)是大數(shù)據(jù)和人工智能時(shí)代又一把雙刃劍網(wǎng)絡(luò)與信息技術(shù)帶來了新挑戰(zhàn)如何更好地規(guī)范網(wǎng)絡(luò)空間的秩序?如何在信息社會(huì)中更好地保證人們健康、有序、和諧地開發(fā)、傳遞和利用信息資源?如何阻止、防止、檢測和糾正有關(guān)違反合理使用其信息資源規(guī)則的行為和意圖?如何保證自己的隱私和合法權(quán)益?敵對(duì)雙方都在思考如何獲得信息優(yōu)勢,以達(dá)到制勝的目的?第2節(jié)

什么是網(wǎng)絡(luò)安全

什么是網(wǎng)絡(luò)?網(wǎng)絡(luò)是指由計(jì)算機(jī)或者其他信息終端及相關(guān)設(shè)備組成的按照一定的規(guī)則和程序?qū)π畔⑦M(jìn)行收集、存儲(chǔ)、傳輸、交換、處理的系統(tǒng)。網(wǎng)絡(luò)的核心組成有三部分:

網(wǎng)絡(luò)(信息)基礎(chǔ)設(shè)施數(shù)據(jù)各種數(shù)據(jù)處理程序。網(wǎng)絡(luò)面臨的威脅什么是網(wǎng)絡(luò)安全?是通過采取必要措施,防范對(duì)網(wǎng)絡(luò)的攻擊、入侵、干擾、破壞和非法使用以及意外事故,使網(wǎng)絡(luò)處于穩(wěn)定可靠運(yùn)行的狀態(tài),以及保障網(wǎng)絡(luò)存儲(chǔ)、傳輸、處理信息的完整性、保密性、可用性的能力。如何理解?1、保護(hù)網(wǎng)絡(luò)設(shè)施2、保護(hù)網(wǎng)絡(luò)數(shù)據(jù)3、強(qiáng)調(diào)能力建設(shè)網(wǎng)絡(luò)安全分層面網(wǎng)絡(luò)安全國家層面網(wǎng)絡(luò)安全組織層面網(wǎng)絡(luò)安全個(gè)人層面網(wǎng)絡(luò)安全信息安全信息安全技術(shù)信息安全管理第3節(jié)

個(gè)人和組織網(wǎng)絡(luò)安全

用性來概括(1)真實(shí)性:信息系統(tǒng)發(fā)布的內(nèi)容必須經(jīng)過審核,真實(shí)無誤。(2)保密性:信息與信息系統(tǒng)不能被非授權(quán)者所獲取與使用。(3)完整性:信息是真實(shí)可信的,其發(fā)布者不被冒充,來源不被偽造,內(nèi)容不被篡改。(4)可用性:可用性是指保證信息與信息系統(tǒng)可被授權(quán)人正常使用。(5)可認(rèn)證性:能夠核實(shí)和信賴一個(gè)合法的傳輸、消息或消息源的真實(shí)性。(6)不可否認(rèn)性:保證信息的發(fā)送者提供的交付證據(jù)和接收者提供的發(fā)送者的證據(jù)一致,使其以后不能否認(rèn)信息過程。(7)可控性:能夠阻止未授權(quán)的訪問。可認(rèn)證性(authenticity)能夠核實(shí)和信賴一個(gè)合法的傳輸、消息或消息源的真實(shí)性的性質(zhì),以建立對(duì)其的信心。不可否認(rèn)性(non-repudiation)保證信息的發(fā)送者提供的交付證據(jù)和接收者提供的發(fā)送者的證據(jù)一致,使其以后不能否認(rèn)信息過程。信息安全的其它目標(biāo)可控性(authenticityandaccesscontrol)不可否認(rèn)性(non-repudiation)如何理解信息安全的目標(biāo)不同業(yè)務(wù)和系統(tǒng)對(duì)信息安全各屬性的要求可能不同。例如:網(wǎng)絡(luò)投票系統(tǒng)對(duì)安全屬性的需求(討論)所謂“一個(gè)中心三重防護(hù)”,是指組織應(yīng)當(dāng)按照我國網(wǎng)絡(luò)安全等級(jí)保護(hù)制度的要求進(jìn)行方案設(shè)計(jì),建立以計(jì)算環(huán)境安全為基礎(chǔ),以區(qū)域邊界安全、通信網(wǎng)絡(luò)安全為保障,以安全管理中心為核心的網(wǎng)絡(luò)安全整體保障體系?!耙粋€(gè)中心、三重防護(hù)”體系框架組織的網(wǎng)絡(luò)安全靠策略來定義安全需求,靠規(guī)范來詳細(xì)描述安全的具體含義,靠機(jī)制來實(shí)現(xiàn)安全要求,靠循環(huán)質(zhì)量管理來評(píng)判和改進(jìn)網(wǎng)絡(luò)安全過程。策略:是安全目標(biāo)的高層指南,是實(shí)施信息系統(tǒng)的組織機(jī)構(gòu)對(duì)安全目標(biāo)的認(rèn)可。規(guī)范:是安全策略的細(xì)化,是對(duì)安全需求目標(biāo)的專業(yè)化表述,這種表述一般要用數(shù)學(xué)模型來刻畫,以防止歧義性。機(jī)制:是實(shí)現(xiàn)安全目標(biāo)或上述規(guī)范的具體方法。循環(huán)質(zhì)量管理:由美國管理學(xué)博士戴明(W.E.Deming)于20世紀(jì)50年代初提出,即規(guī)劃(Plan)、執(zhí)行(Do)、檢查(Check)和行動(dòng)(Action)的持續(xù)改進(jìn)模型(簡稱PDCA模型),是進(jìn)行質(zhì)量管理的基本方法。逐漸的管理實(shí)踐表明,PDCA循環(huán)管理模式是能使任何一項(xiàng)活動(dòng)有效進(jìn)行的一種合乎邏輯的工作程序,是管理學(xué)中的一個(gè)通用模型。策略、規(guī)范、機(jī)制、循環(huán)質(zhì)量管理再強(qiáng)調(diào)安全責(zé)任信息的委托管理者應(yīng)嚴(yán)格按照擁有者的意圖和授權(quán)來管理相關(guān)信息,具有如下責(zé)任:(1)采用技術(shù)和管理方法來保護(hù)信息的完整性和可用性(防篡改技術(shù)、備份與容災(zāi)、風(fēng)險(xiǎn)評(píng)估、應(yīng)急計(jì)劃等);(2)采用技術(shù)和管理方法來限定信息的使用范圍和使用方式(認(rèn)證、訪問控制、加密等);(3)采用技術(shù)和管理方法完成信息的更新和銷毀;(4)承擔(dān)違反擁有者意圖所造成的后果,承擔(dān)管理不善所造成的后果。第4節(jié)

國家層面網(wǎng)絡(luò)安全信息時(shí)代的國家安全觀有人認(rèn)為有如下5個(gè)方面國家領(lǐng)土完整政治制度與文化意識(shí)形態(tài)的保持經(jīng)濟(jì)繁榮和科技的發(fā)展國家榮譽(yù)的維護(hù)和國家影響力的發(fā)揮未來生存的前景得到保障。構(gòu)成國家安全利益的內(nèi)在要素美國國家安全利益界定(美國國防部《四年防務(wù)評(píng)估報(bào)告》2001對(duì)國家利益做如下表述*確保美國的安全和行動(dòng)自由——美國的主權(quán)、領(lǐng)土完整及自由——美國公民在國內(nèi)外的安全保護(hù)美國的要害基礎(chǔ)設(shè)施*履行國際承諾——盟國和友國的安全與繁榮——防止敵人主宰關(guān)鍵地區(qū)——西半球的和平與穩(wěn)定*對(duì)經(jīng)濟(jì)繁榮做出貢獻(xiàn)——全球經(jīng)濟(jì)活力和生產(chǎn)力——國際海域、空域以及信息交流通道的安全——進(jìn)入關(guān)鍵市場和獲得戰(zhàn)略資源傳統(tǒng)國家安全觀主要是指國家的政治安全和軍事安全。

-即國家的生存不受威脅。就國家外部安全而言,主要是指國家獨(dú)立,主權(quán)和領(lǐng)土完整,不存在軍事威脅和軍事入侵。在經(jīng)濟(jì)全球化之前往往表現(xiàn)為:一個(gè)國家可以通過戰(zhàn)爭和軍事威脅占領(lǐng)和控制其他國家的經(jīng)濟(jì)、社會(huì)、文化等一個(gè)國家也可以通過反侵略戰(zhàn)爭而保護(hù)自己的經(jīng)濟(jì)、社會(huì)、文化等的安全軍事安全威脅呈現(xiàn)為國家安全的主要因素非傳統(tǒng)國家安全觀在經(jīng)濟(jì)全球化和信息網(wǎng)絡(luò)化的時(shí)代,經(jīng)濟(jì)和信息在國家之間相互滲透并形成國家之間的利益相互制衡。國家之間特別是大國之間的軍事制衡可能起到制約或避免戰(zhàn)爭的作用。軍事安全仍然是對(duì)國家安全重要的威脅,但不是唯一的。除軍事、政治和外交沖突以外的其他因素也對(duì)主權(quán)國家及人類整體生存與發(fā)展構(gòu)成威脅。國土安全、經(jīng)濟(jì)安全、文化安全、信息安全、社會(huì)安全等從不同的角度構(gòu)成直接對(duì)國家安全威脅的重要因素。網(wǎng)絡(luò)安全在國家安全中占有極其重要的戰(zhàn)略地位,從某種意義上說已經(jīng)成為國家安全的基石和核心。網(wǎng)絡(luò)安全在國家安全中的戰(zhàn)略地位網(wǎng)絡(luò)安全已經(jīng)成為影響國家政治安全的重要因素網(wǎng)絡(luò)安全是否有保障直接關(guān)系到國家主權(quán)能否得到有效維護(hù)?!熬W(wǎng)絡(luò)政治動(dòng)員”難以控制,挑戰(zhàn)政府權(quán)威,損害政治穩(wěn)定?!邦嵏残孕麄鳌狈啦粍俜?,直接威脅國家政權(quán)。國家形象更容易遭到歪曲和破壞。網(wǎng)絡(luò)安全在國家安全中的戰(zhàn)略地位信息安全是國家經(jīng)濟(jì)安全的重要前提信息安全關(guān)乎國家經(jīng)濟(jì)安全的全局。信息產(chǎn)業(yè)發(fā)展?fàn)顩r令人擔(dān)憂,國家經(jīng)濟(jì)安全遭受直接損失。網(wǎng)絡(luò)經(jīng)濟(jì)犯罪嚴(yán)重威脅國家經(jīng)濟(jì)利益。金融安全面臨更大挑戰(zhàn)。網(wǎng)絡(luò)安全在國家安全中的戰(zhàn)略地位網(wǎng)絡(luò)安全是國家文化安全的關(guān)鍵網(wǎng)絡(luò)文化霸權(quán)主義嚴(yán)重危害他國文化安全。國家民族傳統(tǒng)文化的繼承和發(fā)揚(yáng)遭到挑戰(zhàn)。社會(huì)意識(shí)形態(tài)遭受重大威脅。社會(huì)價(jià)值觀念和道德規(guī)范遭受沖擊。網(wǎng)絡(luò)安全在國家安全中的戰(zhàn)略地位網(wǎng)絡(luò)安全是國家軍事安全的重要保障“信息威懾”對(duì)軍事安全的影響不容忽視。網(wǎng)絡(luò)信息戰(zhàn)將成為21是世紀(jì)典型的戰(zhàn)爭形態(tài)。黑客攻擊與軍事泄密危及軍事安全?!爸菩畔?quán)”對(duì)戰(zhàn)爭勝負(fù)意義重大。網(wǎng)絡(luò)安全在國家安全中的戰(zhàn)略地位例:網(wǎng)絡(luò)安全與軍事美國著名未來學(xué)家阿爾溫托爾勒說過“誰掌握了信息,控制了網(wǎng)絡(luò),誰將擁有整個(gè)世界。美國前總統(tǒng)克林頓說過“今后的時(shí)代,控制世界的國家將不是靠軍事,而是信息能力走在前面的國家”。美國前陸軍參謀長沙利文上將說過“信息時(shí)代的出現(xiàn),將從根本上改變戰(zhàn)爭的進(jìn)行方式”。美國對(duì)“非對(duì)稱威脅”的關(guān)注美國軍隊(duì)對(duì)非對(duì)稱威脅的定義是:在利用美國弱點(diǎn)的同時(shí),敵人使用大大不同于美國采取的傳統(tǒng)軍事行動(dòng)模式,試圖阻止或削弱美國的力量。美國戰(zhàn)略專家認(rèn)為,非對(duì)稱威脅的類型有六種:——核打擊——化學(xué)武器行動(dòng)——信息武器行動(dòng)——選擇作戰(zhàn)觀念——恐怖主義行動(dòng)。習(xí)總書記的高度概括國家網(wǎng)絡(luò)安全工作要堅(jiān)持網(wǎng)絡(luò)安全為人民、網(wǎng)絡(luò)安全靠人民,保障個(gè)人信息安全,維護(hù)公民在網(wǎng)絡(luò)空間的合法權(quán)益。要堅(jiān)持網(wǎng)絡(luò)安全教育、技術(shù)、產(chǎn)業(yè)融合發(fā)展,形成人才培養(yǎng)、技術(shù)創(chuàng)新、產(chǎn)業(yè)發(fā)展的良性生態(tài)。要堅(jiān)持促進(jìn)發(fā)展和依法管理相統(tǒng)一,既大力培育人工智能、物聯(lián)網(wǎng)、下一代通信網(wǎng)絡(luò)等新技術(shù)新應(yīng)用,又積極利用法律法規(guī)和標(biāo)準(zhǔn)規(guī)范引導(dǎo)新技術(shù)應(yīng)用。要堅(jiān)持安全可控和開放創(chuàng)新并重,立足于開放環(huán)境維護(hù)網(wǎng)絡(luò)安全,加強(qiáng)國際交流合作,提升廣大人民群眾在網(wǎng)絡(luò)空間的獲得感、幸福感、安全感。我國安全保障體系建設(shè)信息安全保障工作是一項(xiàng)復(fù)雜的系統(tǒng)工程。涉及到安全策略、安全技術(shù)、安全管理等各個(gè)方面。應(yīng)當(dāng)把有關(guān)策略、技術(shù)、管理等有機(jī)地結(jié)合起來建立一個(gè)信息安全保障體系,使之成為一個(gè)整體的安全屏障。所謂信息安全保障體系,是由各個(gè)安全防范構(gòu)件(單元)有機(jī)集成的,實(shí)現(xiàn)信息安全保障目標(biāo)的架構(gòu)。組織管理技術(shù)保障基礎(chǔ)設(shè)施產(chǎn)業(yè)支撐人材培養(yǎng)環(huán)境建設(shè)國家信息安全保障體系框架網(wǎng)絡(luò)安全保障體系網(wǎng)絡(luò)安全保障體系由四部分構(gòu)成:以信息系統(tǒng)安全等級(jí)保護(hù)和風(fēng)險(xiǎn)評(píng)估為手段的等級(jí)化安全管理體系,以密碼技術(shù)為基礎(chǔ)的網(wǎng)絡(luò)信任體系,以縱橫協(xié)調(diào)、部門協(xié)同為保障的信息安全監(jiān)控體系,以提高響應(yīng)力、處置力為目標(biāo)的信息安全應(yīng)急保障體系。我國網(wǎng)絡(luò)安全等級(jí)保護(hù)制度保護(hù)對(duì)象級(jí)別重要性程度監(jiān)督管理強(qiáng)度等級(jí)第一級(jí)一般系統(tǒng)自主保護(hù)級(jí)第二級(jí)一般系統(tǒng)指導(dǎo)保護(hù)級(jí)第三級(jí)重要系統(tǒng)/關(guān)鍵網(wǎng)絡(luò)基礎(chǔ)設(shè)施監(jiān)督保護(hù)級(jí)第四級(jí)關(guān)鍵網(wǎng)絡(luò)基礎(chǔ)設(shè)施強(qiáng)制保護(hù)級(jí)第五級(jí)關(guān)鍵網(wǎng)絡(luò)基礎(chǔ)設(shè)施專控保護(hù)級(jí)第5節(jié)

網(wǎng)絡(luò)安全學(xué)科五大方向方向1,網(wǎng)絡(luò)空間安全基礎(chǔ),為其他方向的研究提供理論、架構(gòu)和方法學(xué)指導(dǎo);它主要研究網(wǎng)絡(luò)空間安全數(shù)學(xué)理論、網(wǎng)絡(luò)空間安全體系結(jié)構(gòu)、網(wǎng)絡(luò)空間安全數(shù)據(jù)分析、網(wǎng)絡(luò)空間博弈理論、網(wǎng)絡(luò)空間安全治理與策略、網(wǎng)絡(luò)空間安全標(biāo)準(zhǔn)與評(píng)測等內(nèi)容。方向2,密碼學(xué)及應(yīng)用,為后三個(gè)方向(系統(tǒng)安全、網(wǎng)絡(luò)安全和應(yīng)用安全)提供密碼機(jī)制;它主要研究對(duì)稱密碼設(shè)計(jì)與分析、公鑰密碼設(shè)計(jì)與分析、安全協(xié)議設(shè)計(jì)與分析、側(cè)信道分析與防護(hù)、量子密碼與新型密碼等內(nèi)容。方向3,系統(tǒng)安全,保證網(wǎng)絡(luò)空間中單元計(jì)算系統(tǒng)的安全;它主要研究芯片安全、系統(tǒng)軟件安全、可信計(jì)算、虛擬化計(jì)算平臺(tái)安全、惡意代碼分析與防護(hù)、系統(tǒng)硬件和物理環(huán)境安全等內(nèi)容。方向4,網(wǎng)絡(luò)安全,保證連接計(jì)算機(jī)的中間網(wǎng)絡(luò)自身的安全以及在網(wǎng)絡(luò)上所傳輸?shù)男畔⒌陌踩?;它主要研究通信基礎(chǔ)設(shè)施及物理環(huán)境安全、互聯(lián)網(wǎng)基礎(chǔ)設(shè)施安全、網(wǎng)絡(luò)安全管理、網(wǎng)絡(luò)安全防護(hù)與主動(dòng)防御(攻防與對(duì)抗)、端到端的安全通信等內(nèi)容。方向5,應(yīng)用安全,保證網(wǎng)絡(luò)空間中大型應(yīng)用系統(tǒng)的安全,也是安全機(jī)制在互聯(lián)網(wǎng)應(yīng)用或服務(wù)領(lǐng)域中的綜合應(yīng)用;它主要研究關(guān)鍵應(yīng)用系統(tǒng)安全、社會(huì)網(wǎng)絡(luò)安全(包括內(nèi)容安全)、隱私保護(hù)、工控系統(tǒng)與物聯(lián)網(wǎng)安全、先進(jìn)計(jì)算安全等內(nèi)容。1.如何理解網(wǎng)絡(luò)安全?2.一個(gè)組織如何做好網(wǎng)絡(luò)安全工作?3.說明網(wǎng)絡(luò)安全在國家安全中的地位。4.我國等級(jí)保護(hù)制度是如何對(duì)保護(hù)對(duì)象進(jìn)行劃分的?5.網(wǎng)絡(luò)安全保障體系的建設(shè)內(nèi)容有哪些?6.美國網(wǎng)絡(luò)安全國際戰(zhàn)略的主要內(nèi)容是什么?思考題第三章

數(shù)據(jù)的狀態(tài)與攻防81討論議題1、數(shù)據(jù)的狀態(tài)2、攻防模型3、攻防概述82提示網(wǎng)絡(luò)安全之所以又叫信息安全,就是因?yàn)榫W(wǎng)絡(luò)攻防一般都是圍繞信息展開。數(shù)據(jù)是信息的載體,深入研究數(shù)據(jù)從產(chǎn)生到完全銷毀的整個(gè)生命周期中的存在形式(信息的狀態(tài))和存在環(huán)境是攻擊和防守的基礎(chǔ)。處于加工處理狀態(tài)的信息是以進(jìn)程的形式體現(xiàn)的,處于存儲(chǔ)狀態(tài)的信息是以文件的形式體現(xiàn)的,而處于傳輸狀態(tài)的信息則是以協(xié)議數(shù)據(jù)單元的形式體現(xiàn)的。攻擊者攻擊成功的標(biāo)志是成功破壞了防護(hù)者信息安全目標(biāo)中的一個(gè)或多個(gè)。對(duì)處于加工處理狀態(tài)和存儲(chǔ)狀態(tài)的信息的攻擊,攻擊者往往利用操作系統(tǒng)在進(jìn)程管理、內(nèi)存管理、文件管理、設(shè)備管理等方面的漏洞或應(yīng)用程序的漏洞來實(shí)現(xiàn)相關(guān)攻擊。而對(duì)傳輸中的信息攻擊往往是利用通信協(xié)議的脆弱性來實(shí)現(xiàn)。83本章重點(diǎn)要求(1)認(rèn)真體會(huì)攻、防所需知識(shí)的深度和廣度;(2)能針對(duì)每一種安全服務(wù)(如保密性)列出其對(duì)應(yīng)的常用實(shí)現(xiàn)機(jī)制;(3)對(duì)進(jìn)程、線程和協(xié)議數(shù)據(jù)單元的內(nèi)部結(jié)構(gòu)有個(gè)大致認(rèn)識(shí)。84第一節(jié)數(shù)據(jù)的狀態(tài)加工處理狀態(tài)傳輸狀態(tài)數(shù)據(jù)的狀態(tài)存儲(chǔ)狀態(tài)1數(shù)據(jù)處于加工處理狀態(tài)

數(shù)據(jù)在內(nèi)存或寄存器中數(shù)據(jù)是屬于進(jìn)程的.進(jìn)程控制塊中的數(shù)據(jù)

數(shù)據(jù)區(qū)中的數(shù)據(jù)堆棧中的數(shù)據(jù)有些數(shù)據(jù)是可以共享的數(shù)據(jù)體現(xiàn)在進(jìn)程中現(xiàn)代計(jì)算機(jī)都是在操作系統(tǒng)的統(tǒng)一指揮和控制下實(shí)現(xiàn)對(duì)信息的加工處理的。操作系統(tǒng)對(duì)內(nèi)存和處理器的分配和管理都是以進(jìn)程為單位來實(shí)現(xiàn)的。因此處于加工和處理狀態(tài)中的數(shù)據(jù)都是屬于某一個(gè)進(jìn)程的。進(jìn)程–正在執(zhí)行的程序,包括代碼指針堆棧:whichcontainstemporarydata.數(shù)據(jù)段:whichcontainsglobalvariables數(shù)據(jù)在內(nèi)存中進(jìn)程控制塊(PCB)

操作系統(tǒng)通過進(jìn)程控制塊來感知和調(diào)度進(jìn)程進(jìn)程狀態(tài)指針CPU寄存器的值CPU調(diào)度信息內(nèi)存管理信息記帳信息輸入輸出信息ProcessControlBlock(PCB)例1:查看系統(tǒng)當(dāng)前運(yùn)行的進(jìn)程下面的例子(02ProcessList工程)取得了一個(gè)正在運(yùn)行的進(jìn)程列表。首先使用CreateToolhelp32Snapshot函數(shù)給當(dāng)前系統(tǒng)內(nèi)執(zhí)行的進(jìn)程拍快照(Snapshot),也就是獲得一個(gè)進(jìn)程列表,這個(gè)列表中記錄著進(jìn)程的ID、進(jìn)程對(duì)應(yīng)的可執(zhí)行文件的名稱和創(chuàng)建該進(jìn)程的進(jìn)程ID等數(shù)據(jù)。然后使用Process32First函數(shù)和Process32Next函數(shù)遍歷快照中記錄的列表。對(duì)于每個(gè)進(jìn)程,我們都將打印出其可執(zhí)行文件的名稱和進(jìn)程ID號(hào)。具體代碼如下。#include<windows.h>#include<tlhelp32.h>//聲明快照函數(shù)的頭文件intmain(intargc,char*argv[]){ PROCESSENTRY32pe32; //在使用這個(gè)結(jié)構(gòu)之前,先設(shè)置它的大小

pe32.dwSize=sizeof(pe32); //給系統(tǒng)內(nèi)的所有進(jìn)程拍一個(gè)快照

HANDLEhProcessSnap=::CreateToolhelp32Snapshot(TH32CS_SNAPPROCESS,0); if(hProcessSnap==INVALID_HANDLE_VALUE) { printf("CreateToolhelp32Snapshot調(diào)用失?。n"); return-1; } //遍歷進(jìn)程快照,輪流顯示每個(gè)進(jìn)程的信息

BOOLbMore=::Process32First(hProcessSnap,&pe32); while(bMore) { printf("進(jìn)程名稱:%s\n",pe32.szExeFile); printf("進(jìn)程ID號(hào):%u\n\n",pe32.th32ProcessID); bMore=::Process32Next(hProcessSnap,&pe32); } //不要忘記清除掉snapshot對(duì)象

::CloseHandle(hProcessSnap); return0;}例2緩沖區(qū)溢出攻擊例3:獲取管理員密碼

Windows環(huán)境下,用戶登錄后,所有的用戶信息都存儲(chǔ)在系統(tǒng)的一個(gè)進(jìn)程winlogon.exe中??梢岳密浖﨔indPass等工具對(duì)進(jìn)程進(jìn)行分析,找出用戶的登錄名和密碼Windows2000/XP

進(jìn)程通信機(jī)制

信號(hào)(signal)共享存儲(chǔ)區(qū)(sharedmemory)管道(pipe)郵件槽(mailslot)套接字(socket)2數(shù)據(jù)處于存儲(chǔ)狀態(tài)數(shù)據(jù)在硬盤數(shù)據(jù)在信箱(硬盤中)數(shù)據(jù)在移動(dòng)設(shè)備中光盤

大容量便攜盤數(shù)據(jù)是以文件的形式存儲(chǔ)的96磁道扇區(qū)DiskStructure97柱面扇區(qū)磁臂磁頭

文件的概念文件是指存儲(chǔ)在外存儲(chǔ)器上的相關(guān)數(shù)據(jù)的集合,是操作系統(tǒng)定義和實(shí)現(xiàn)的一種抽象數(shù)據(jù)類型,是操作系統(tǒng)為信息存儲(chǔ)提供的一個(gè)統(tǒng)一視圖。Types:DatanumericcharacterbinaryProgramThemajortaskfortheOSistomapthelogicalfileconceptontophysicalstoragedevices.文件的組織文件系統(tǒng)一個(gè)典型的文件系統(tǒng)一種文件分配方案鏈接分配索引式文件分配FileSystemMountingJustasafilemustbeopenedbeforeitisused,afilesystemmustbemounted

beforeitcanbeaccessed.E.g:Thedirectorystructurecanbebuiltoutofmultiplepartitions,whichmustbemountedtomakethemavailablewithinthefilesystemnamespace.Aun-mountedfilesystem(i.e.Fig.11-11(b))ismountedatamountpointFileSharingSharingoffilesonmulti-usersystemsisdesirable

Sharingmaybedonethroughaprotectionscheme

Ondistributedsystems,filesmaybesharedacrossanetwork

NetworkFileSystem(NFS)isacommondistributedfile-sharingmethod例3:數(shù)據(jù)恢復(fù)軟件對(duì)于不小心刪除了的文件,如果原來存儲(chǔ)位置沒有被別的數(shù)據(jù)覆蓋,則原則上可以恢復(fù)。數(shù)據(jù)恢復(fù)軟件就是根據(jù)文件系統(tǒng)的基本原理做出來的。例4、注冊表修改注冊表在計(jì)算機(jī)中由鍵名和鍵值組成,注冊表中存儲(chǔ)了Window操作系統(tǒng)的所有配置。黑客90%以上對(duì)Windows的攻擊手段都離不開讀寫注冊表。在運(yùn)行窗口中輸入“regedit”命令可以進(jìn)入注冊表,注冊表的界面如圖所示。

注冊表修改注冊表的句柄可以由調(diào)用RegOpenKeyEx()和RegCreateKeyEx()函數(shù)得到的,通過函數(shù)RegQueryValueEx()可以查詢注冊表某一項(xiàng)的值通過函數(shù)RegSetValueEx()可以設(shè)置注冊表某一項(xiàng)的值。判斷是否中了“冰河”中了“冰河”的計(jì)算機(jī)注冊表都將被修改了,修改了擴(kuò)展名為txt的文件的打開方式,在注冊表中txt文件的打開方式定義在HKEY_CLASSES_ROOT主鍵下的“txtfile\shell\open\command”中,如圖3-40所示。判斷是否中了“冰河”main(){ HKEYhKEY; LPCTSTRdata_Set="txtfile\\shell\\open\\command"; longret0=(RegOpenKeyEx(HKEY_CLASSES_ROOT, data_Set,0,KEY_READ,&hKEY)); if(ret0!=ERROR_SUCCESS)//如果無法打開hKEY,則終止程序的執(zhí)行

{ return0; } //查詢有關(guān)的數(shù)據(jù)

LPBYTEowner_Get=newBYTE[80]; DWORDtype_1=REG_EXPAND_SZ; DWORDcbData_1=80; longret1=RegQueryValueEx(hKEY,NULL,NULL, &type_1,owner_Get,&cbData_1); if(ret1!=ERROR_SUCCESS) { return0; }

if(strcmp((constchar*)owner_Get,"%systemroot%\\system32\\notepad.exe%1")==0) { printf("沒有中冰河"); } else { printf("可能中了冰河"); } printf("\n");}3數(shù)據(jù)處于傳輸狀態(tài)數(shù)據(jù)在傳輸介質(zhì)中。數(shù)據(jù)的傳輸是遵照一定協(xié)議的。TCP/IP協(xié)議是Internet最基本的協(xié)議。數(shù)據(jù)是分塊傳輸?shù)摹?12磁介質(zhì)

高帶寬、低費(fèi)用、高延時(shí)(小時(shí))例:7GB/8mm,1000盤/50*50*50cm,24h可送到任何地方???cè)萘?7*1000*8Gbits,總時(shí)間=24*60*60=86400s

傳送速率=56000Gb/86400s=648Mb/s金屬導(dǎo)體雙絞線、同軸電纜(粗、細(xì))光纖無線介質(zhì)無線電、短波、微波、衛(wèi)星、光波傳輸介質(zhì)113常用傳輸媒體的比較114應(yīng)用層傳輸層網(wǎng)絡(luò)接口網(wǎng)際層●IP●ICMP●ARP●RARPTCP/IP網(wǎng)際層的四個(gè)主要協(xié)議115TCP/IP與應(yīng)用層應(yīng)用層協(xié)議支持了文件傳輸、電子郵件、遠(yuǎn)程登錄、網(wǎng)絡(luò)管理、Web瀏覽等應(yīng)用。應(yīng)用層傳輸層網(wǎng)絡(luò)接口網(wǎng)際層文件傳輸

●FTP、TFTP、NFS電子郵件

●SMTP、POP3WWW應(yīng)用

●HTTP遠(yuǎn)程登錄

●Telnet、rlogin網(wǎng)絡(luò)管理

●SNMP名字管理

●DNS116應(yīng)用層傳輸層網(wǎng)絡(luò)接口網(wǎng)際層面向連接的

●TCP無連接的

●UDP傳輸層提供了兩種傳輸協(xié)議117兩個(gè)基本概念面向連接的服務(wù):通信之前建立連接,通信過程中保持連接,通信結(jié)束拆除連接。無連接的服務(wù):通信雙方不需要建立和維持連接IP數(shù)據(jù)包

IPHeaderTCP(UDP)

HeaderDataIPv4IP頭的結(jié)構(gòu)版本(4位)頭長度(4位)服務(wù)類型(8位)封包總長度(16位)封包標(biāo)識(shí)(16位)標(biāo)志(3位)片斷偏移地址(13位)存活時(shí)間(8位)協(xié)議(8位)校驗(yàn)和(16位)來源IP地址(32位)目的IP地址(32位)選項(xiàng)(可選)填充(可選)數(shù)據(jù)TCP協(xié)議的頭結(jié)構(gòu)和IP一樣,TCP的功能受限于其頭中攜帶的信息。因此理解TCP的機(jī)制和功能需要了解TCP頭中的內(nèi)容,下表顯示了TCP頭結(jié)構(gòu)。來源端口(2字節(jié))目的端口(2字節(jié))序號(hào)(4字節(jié))確認(rèn)序號(hào)(4字節(jié))頭長度(4位)保留(6位)URGACKPSHRSTSYNFIN窗口大?。?字節(jié))校驗(yàn)和(16位)緊急指針(16位)選項(xiàng)(可選)數(shù)據(jù)TCP的三次握手(第一次握手)122第二節(jié)信息攻、防模型2024/6/1存儲(chǔ)和加工處理狀態(tài)信息的攻防模型

2024/6/1模型要求Usingthismodelrequiresusto:大門:selectappropriategatekeeperfunctionstoidentifyusers內(nèi)部控制與審查:implementsecuritycontrolstoensureonlyauthorisedusersaccessdesignatedinformationorresourcesTrustedcomputersystemsmaybeusefultohelpimplementthismodel傳輸狀態(tài)下信息攻防模型Allthetechniquesforprovidingsecurityhave:Asecurity-relatedtransformationontheinformationtobesentSomesecretinformationsharedbythetwoprincipalsand,itishoped,unknowntotheopponent模型要求Usingthismodelrequiresusto:designasuitablealgorithmforthesecuritytransformationgeneratethesecretinformation(keys)usedbythealgorithmdevelopmethodstodistributeandsharethesecretinformationspecifyaprotocolenablingtheprincipalstousethetransformationandsecretinformationforasecurityservice127第三節(jié)攻防概述

攻擊任何危及信息安全的行為都稱為攻擊,攻擊者攻擊成功的標(biāo)志是成功破壞了防護(hù)者信息安全目標(biāo)中的一個(gè)或多個(gè),例如破壞數(shù)據(jù)的保密性、完整性等。對(duì)處于加工處理狀態(tài)和存儲(chǔ)狀態(tài)的信息的攻擊,攻擊者往往利用操作系統(tǒng)在進(jìn)程管理、內(nèi)存管理、文件管理、設(shè)備管理等方面的漏洞或應(yīng)用程序的漏洞來實(shí)現(xiàn)相關(guān)攻擊。而對(duì)傳輸中的信息攻擊往往是利用通信協(xié)議的脆弱性來實(shí)現(xiàn)。PassiveAttack--releaseofcontentsPassiveAttack—trafficanalysisActiveAttack—MasqueradeActiveAttack—ReplayActiveAttack—ModificationofmessagesActiveAttack—Denialofservice對(duì)安全的攻擊Interruption:ThisisanattackonavailabilityInterception:ThisisanattackonconfidentialityModification:ThisisanattackonintegrityFabrication:Thisisanattackonauthenticity防護(hù)——安全服務(wù)RFC2828:“aprocessingorcommunicationserviceprovidedbyasystemtogiveaspecifickindofprotectiontosystemresources”安全機(jī)制Featuredesignedtodetect,prevent,orrecoverfromasecurityattackNosinglemechanismthatwillsupportallservicesrequiredSecurityMechanismsspecificsecuritymechanismsencipherment,digitalsignatures,accesscontrols,dataintegrity,authenticationexchange,trafficpadding,routingcontrol,notarizationpervasivesecuritymechanismstrustedfunctionality,securitylabels,eventdetection,securityaudittrails,securityrecovery思考題(1)

說明網(wǎng)絡(luò)安全與數(shù)據(jù)安全的區(qū)別與聯(lián)系。(2)

什么是進(jìn)程?進(jìn)程控制塊中的主要信息有哪些?(3)

簡述緩沖區(qū)溢出攻擊的基本原理。(4)

說明數(shù)據(jù)庫存儲(chǔ)和文件存儲(chǔ)的區(qū)別與聯(lián)系。(5)

計(jì)算機(jī)系統(tǒng)中的數(shù)據(jù)主要面臨哪些攻擊?傳輸中

的數(shù)據(jù)主要面臨哪些攻擊?(6)

什么是安全機(jī)制?什么是安全服務(wù)?什么是可信計(jì)算?141第四章

常見攻擊方法

142摘要1.網(wǎng)絡(luò)與信息攻擊的方法可以分為信息的偵察與竊取、信息欺騙和信息封鎖與破壞三個(gè)大類.2.本章要求學(xué)生對(duì)常見攻擊方法的基本原理有個(gè)較深入的理解,重點(diǎn)要求能夠描述ARP攻擊、緩沖區(qū)溢出攻擊、拒絕服務(wù)和掃描攻擊的基本流程。IT專業(yè)學(xué)生應(yīng)嘗試編寫簡單的“無惡意”攻擊代碼。143攻擊和安全的關(guān)系黑客攻擊和網(wǎng)絡(luò)安全的是緊密結(jié)合在一起的,研究網(wǎng)絡(luò)安全不研究黑客攻擊技術(shù)簡直是紙上談兵,研究攻擊技術(shù)不研究網(wǎng)絡(luò)安全就是閉門造車。某種意義上說沒有攻擊就沒有安全,系統(tǒng)管理員可以利用常見的攻擊手段對(duì)系統(tǒng)進(jìn)行檢測,并對(duì)相關(guān)的漏洞采取措施。網(wǎng)絡(luò)攻擊有善意也有惡意的,善意的攻擊可以幫助系統(tǒng)管理員檢查系統(tǒng)漏洞,惡意的攻擊可以包括:為了私人恩怨而攻擊、商業(yè)或個(gè)人目的獲得秘密資料、民族仇恨、利用對(duì)方的系統(tǒng)資源滿足自己的需求、尋求刺激、給別人幫忙以及一些無目的攻擊。144討論議題4.1攻擊方法概述 4.2信息偵察與竊取的典型方

4.3信息欺騙的典型方法 4.4信息的封鎖與破壞典型方法4.5不容低估的攻擊者 1454.1攻擊方法概述146攻擊者隱藏通常有兩種方法實(shí)現(xiàn)自己IP的隱藏:第一種方法是首先入侵互聯(lián)網(wǎng)上的一臺(tái)電腦(俗稱“肉雞”),利用這臺(tái)電腦進(jìn)行攻擊,這樣即使被發(fā)現(xiàn)了,也是“肉雞”的IP地址。第二種方式是做多極跳板“Sock代理”,這樣在入侵的電腦上留下的是代理計(jì)算機(jī)的IP地址。比如攻擊A國的站點(diǎn),一般選擇離A國很遠(yuǎn)的B國計(jì)算機(jī)作為“肉雞”或者“代理”,這樣跨國度的攻擊,一般很難被偵破。147攻擊方法分很多網(wǎng)絡(luò)信息丟失、篡改、銷毀內(nèi)部、外部泄密拒絕服務(wù)攻擊邏輯炸彈黑客攻擊計(jì)算機(jī)病毒后門、隱蔽通道蠕蟲特洛伊木馬148攻擊方法分類一般教科書上把信息攻擊分為主動(dòng)攻擊和被動(dòng)攻擊兩大類,我們這里把信息攻擊分為信息的偵察與竊取、信息欺騙和信息封鎖與破壞三個(gè)大類。149我們的分法偷:信息的偵察與竊取騙:信息欺騙破環(huán):信息封鎖與破壞150攻擊方法分類偵查與竊取:電話竊聽、電子信息偵察、特洛伊木馬、掃描、網(wǎng)絡(luò)嗅探等是信息偵查與竊取常用方法。信息欺騙:通信內(nèi)容欺騙、IP地址欺騙、新聞媒體欺騙、雷達(dá)欺騙、社會(huì)工程學(xué)攻擊等是常見的信息欺騙方法。信息封鎖與破壞:是指通過一定的手段使敵方無法獲取和利用信息,如拒絕服務(wù)攻擊、計(jì)算機(jī)病毒、電子干擾、電磁脈沖、高能微波、高能粒子束和激光等。入侵方法與手段1514.2

信息偵察與竊取的典型方法入侵方法與手段152口令破解帳戶是一種參考上下文,所有的用戶模式代碼在一個(gè)用戶帳戶的上下文中運(yùn)行。即使是那些在任何人都沒有登錄之前就運(yùn)行的代碼(例如服務(wù))也是運(yùn)行在一個(gè)帳戶(特殊的本地系統(tǒng)賬戶SYSTEM)的上下文中的。如果用戶使用帳戶憑據(jù)(用戶名和口令)成功通過了登錄認(rèn)證,之后他執(zhí)行的所有命令都具有該用戶的權(quán)限??诹钇平馐谦@得系統(tǒng)最高權(quán)限帳戶的最有效的途徑之一。入侵方法與手段153Windows口令文件的格式及安全機(jī)制

Windows對(duì)用戶帳戶的安全管理使用了安全帳號(hào)管理器(SAM,SecurityAccountManager)的機(jī)制,口令在SAM中通過單向函數(shù)(One-wayFunction,OWF)形成摘要。C:\Windows\System32\config下SAM,Security,System三個(gè)文件。不必刪除,可以拷個(gè)沒密碼或者知道密碼的文件覆蓋。入侵方法與手段154Unix口令文件的格式及安全機(jī)制

Unix系統(tǒng)中帳戶信息存放在passwd文件中,口令可以使用DES或MD5加密后存放在shadow文件中。passwd使用的是存文本的格式保存信息。UNIX中的passwd文件中每一行都代表一個(gè)用戶資料,每一個(gè)賬號(hào)都有七部分資料,不同資料中使用“:”分割。155口令破解主流方法有兩種:基于字典的分析方法和暴力破解法。一個(gè)典型的密碼字典如圖所示首先設(shè)置密碼字典,設(shè)置完密碼字典以后,將會(huì)用密碼字典里的每一個(gè)密碼對(duì)目標(biāo)用戶進(jìn)行測試,如果用戶的密碼在密碼字典中就可以得到該密碼。156口令破解彩虹表礦機(jī)入侵方法與手段157典型破解工具工具一:PasswordCrackers

工具二:L0phtCrack

入侵方法與手段158掃描入侵方法與手段159漏洞也稱脆弱性,是指系統(tǒng)安全過程、管理控制及內(nèi)部控制等存在的缺陷。漏洞只有被攻擊者利用才成為對(duì)系統(tǒng)的破壞條件。漏洞的成因:網(wǎng)絡(luò)協(xié)議漏洞:協(xié)議本身不安全,如TCP/IP軟件系統(tǒng)漏洞:一些程序收到一些異常或超長的數(shù)據(jù)和參數(shù)就會(huì)導(dǎo)致緩沖區(qū)溢出。配置不當(dāng)引起的漏洞160漏洞掃描掃描器:掃描器是一種通過收集系統(tǒng)的信息來自動(dòng)監(jiān)測遠(yuǎn)程或本地主機(jī)安全性弱點(diǎn)的程序,通過使用掃描器,可以發(fā)現(xiàn)遠(yuǎn)程服務(wù)器的各種TCP端口的分配及提供的服務(wù)和它們的軟件版本。這就能讓黑客或管理員間接或直接的了解到遠(yuǎn)程主機(jī)存在的安全問題。

掃描器有三項(xiàng)功能:1、發(fā)現(xiàn)一個(gè)主機(jī)或網(wǎng)絡(luò);2、一旦發(fā)現(xiàn)一臺(tái)主機(jī),可以發(fā)現(xiàn)有什么服務(wù)程序正運(yùn)行在這臺(tái)主機(jī)上;3、通過測試這些服務(wù),發(fā)現(xiàn)漏洞。161掃描技術(shù)分類?主機(jī)掃描:確定在目標(biāo)網(wǎng)絡(luò)上的主機(jī)是否可達(dá),主要利用ICMP數(shù)據(jù)包端口掃描:發(fā)現(xiàn)遠(yuǎn)程主機(jī)開放的端口以及服務(wù)。通過端口掃描可以得到許多有用的信息:如目標(biāo)主機(jī)正在運(yùn)行的是什么操作系統(tǒng),正在運(yùn)行什么服務(wù),運(yùn)行服務(wù)的版本等漏洞掃描:使用漏洞掃描程序?qū)δ繕?biāo)主機(jī)系統(tǒng)進(jìn)行信息查詢,可以發(fā)現(xiàn)系統(tǒng)中存在不安全的地方。漏洞掃描的原理就是向目標(biāo)主機(jī)發(fā)送一系列的咨詢,根據(jù)目標(biāo)主機(jī)的應(yīng)答來判斷漏洞是否存在。162掃描方法掃描方法可以分成:慢速掃描和亂序掃描。1、慢速掃描:對(duì)非連續(xù)端口進(jìn)行掃描,并且源地址不一致、時(shí)間間隔長沒有規(guī)律的掃描。2、亂序掃描:對(duì)連續(xù)的端口進(jìn)行掃描,源地址一致,時(shí)間間隔短的掃描。163主機(jī)掃描原理(一)164主機(jī)掃描原理(二)165ICMP消息類型(部分)0EchoReply3DestinationUnreachable4SourceQuench5Redirect8Echo

11TimeExceeded12ParameterProblem13Timestamp14TimestampReply15InformationRequest16InformationReply166Ping工具發(fā)送ICMPEcho消息,等待EchoReply消息可以確定網(wǎng)絡(luò)和外部主機(jī)的狀態(tài)可以用來調(diào)試網(wǎng)絡(luò)的軟件和硬件每秒發(fā)送一個(gè)包,顯示響應(yīng)的輸出,計(jì)算網(wǎng)絡(luò)來回的時(shí)間最后顯示統(tǒng)計(jì)結(jié)果——丟包率167端口一個(gè)端口就是一個(gè)潛在的通信信道。端口通常分三類:眾所周知的端口;0——1023,綁定一些特殊服務(wù)注冊端口;1024——49151,松散綁定一些服務(wù)。也可用于其他目的。動(dòng)態(tài)或私有端口;49152——65535,理論上講,不應(yīng)為服務(wù)分配這些端口,實(shí)際上系統(tǒng)通常從1024起分配動(dòng)態(tài)端口。168回顧:TCP連接的建立和終止時(shí)序圖169TCPConnect掃描170TCPSYN掃描這種掃描方法沒有建立完整的TCP連接,有時(shí)也被稱為“半打開掃描(half-openscanning)”。其步驟是先往端口發(fā)送一個(gè)SYN分組。如果收到一個(gè)來自目標(biāo)端口的SYN/ACK分組,那么可以推斷該端口處于監(jiān)聽狀態(tài)。如果收到一個(gè)RST/ACK分組,那么它通常說明該端口不在監(jiān)聽。執(zhí)行端口的系統(tǒng)隨后發(fā)送一個(gè)RST/ACK分組,這樣并未建立一個(gè)完整的連接。這種技巧的優(yōu)勢比完整的TCP連接隱蔽,目標(biāo)系統(tǒng)的日志中一般不記錄未完成的TCP連接。入侵方法與手段171TCPFIN掃描這種掃描方法是直接往目標(biāo)主機(jī)的端口上發(fā)送FIN分組。按照RFC793,當(dāng)一個(gè)FIN分組到達(dá)一個(gè)關(guān)閉的端口,數(shù)據(jù)包會(huì)被丟掉,并且回返回一個(gè)RST分組。否則,當(dāng)一個(gè)FIN分組到達(dá)一個(gè)打開的端口,分組只是簡單地被丟掉(不返回RST分組)。172TCPXmas掃描無論TCP全連接掃描還是TCPSYN掃描,由于涉及TCP三次握手很容易被遠(yuǎn)程主機(jī)記錄下來。Xmas掃描由于不包含標(biāo)準(zhǔn)的TCP三次握手協(xié)議的任何部分,所以無法被記錄下來,從而比SYN掃描隱蔽得多。這種掃描向目標(biāo)端口發(fā)送一個(gè)FIN、URG和PUSH分組。按照RFC793,目標(biāo)系統(tǒng)應(yīng)該給所有關(guān)閉著的端口發(fā)回一個(gè)RST分組。。173TCP空掃描這種掃描發(fā)送一個(gè)關(guān)閉掉所有標(biāo)志位的分組,按照RFC793,目標(biāo)系統(tǒng)應(yīng)該給所有關(guān)閉著的端口返回一個(gè)RST分組。174TCPACK掃描這種掃描一般用來偵測防火墻,他可以確定防火墻是否只是支持簡單的分組過濾技術(shù),還是支持高級(jí)的基于狀態(tài)檢測的包過濾技術(shù)。175UDP掃描由于UDP協(xié)議是非面向連接的,對(duì)UDP端口的探測也就不可能像TCP端口的探測那樣依賴于連接建立過程(不能使用telnet這種tcp協(xié)議類型命令),這也使得UDP端口掃描的可靠性不高。所以雖然UDP協(xié)議較之TCP協(xié)議顯得簡單,但是對(duì)UDP端口的掃描卻是相當(dāng)困難的。下面具體介紹一下UDP掃描方案:

176UDP掃描方案1:利用ICMP端口不可達(dá)報(bào)文進(jìn)行掃描本方案的原理是當(dāng)一個(gè)UDP端口接收到一個(gè)UDP數(shù)據(jù)報(bào)時(shí),如果它是關(guān)閉的,就會(huì)給源端發(fā)回一個(gè)ICMP端口不可達(dá)數(shù)據(jù)報(bào);如果它是開放的,那么就會(huì)忽略這個(gè)數(shù)據(jù)報(bào),也就是將它丟棄而不返回任何的信息。優(yōu)點(diǎn):可以完成對(duì)UDP端口的探測。缺點(diǎn):需要系統(tǒng)管理員的權(quán)限,掃描的速度很慢。177UDP掃描方案二:

不具備系統(tǒng)管理員權(quán)限的時(shí)候可以通過使用recvfrom()和write()這兩個(gè)系統(tǒng)調(diào)用來間接獲得對(duì)方端口的狀態(tài)。對(duì)一個(gè)關(guān)閉的端口第二次調(diào)用write()的時(shí)候通常會(huì)得到出錯(cuò)信息。而對(duì)一個(gè)UDP端口使用recvfrom調(diào)用的時(shí)候,如果系統(tǒng)沒有收到ICMP的錯(cuò)誤報(bào)文通常會(huì)返回一個(gè)EAGAIN錯(cuò)誤,錯(cuò)誤類型碼13,含義是“再試一次(Try

Again)”;如果系統(tǒng)收到了ICMP的錯(cuò)誤報(bào)文則通常會(huì)返回一個(gè)ECONNREFUSED錯(cuò)誤,錯(cuò)誤類型碼111,含義是“連接被拒絕(Connect

refused)”。通過這些區(qū)別,就可以判斷出對(duì)方的端口狀態(tài)如何178常見的掃描器nmapSATANstrobePingerPortscanSuperscan……開放端口掃描使用工具軟件PortScan可以到得到對(duì)方計(jì)算機(jī)都開放了哪些端口,主界面如圖4-8所示。

入侵方法與手段180nmapByFyodor作者研究了諸多掃描器,每一種掃描器都有自己的優(yōu)點(diǎn),它把所有這些技術(shù)集成起來,寫成了nmap,當(dāng)前版本為2.53/2.54源碼開放,C語言兩篇技術(shù)文檔TheArtofPortScanningRemoteOSdetectionviaTCP/IPStackFingerPrinting除了掃描功能,更重要的是,可以識(shí)別操作系統(tǒng),甚至是內(nèi)核的版本入侵方法與手段181OSFingerprint技術(shù)許多漏洞是系統(tǒng)相關(guān)的,而且往往與相應(yīng)的版本對(duì)應(yīng),同時(shí)從操作系統(tǒng)或者應(yīng)用系統(tǒng)的具體實(shí)現(xiàn)中發(fā)掘出來的攻擊手段都需要辨識(shí)系統(tǒng),因此操作系統(tǒng)指紋探測成為了黑客攻擊中必要的環(huán)節(jié)。如何辨識(shí)一個(gè)操作系統(tǒng)是OSFingerprint技術(shù)的關(guān)鍵,常見的方法有:l

一些端口服務(wù)的提示信息,例如,telnet、http、ftp等服務(wù)的提示信息;l

TCP/IP棧指紋;l

DNS泄漏出OS系統(tǒng)等等。入侵方法與手段182端口服務(wù)提供的信息Telnet服務(wù)Http服務(wù)Ftp服務(wù)入侵方法與手段183棧指紋識(shí)別技術(shù)做法:尋找不同操作系統(tǒng)之間在處理網(wǎng)絡(luò)數(shù)據(jù)包上的差異,并且把足夠多的差異組合起來,以便精確地識(shí)別出一個(gè)系統(tǒng)的OS版本技術(shù)導(dǎo)向可辨識(shí)的OS的種類,包括哪些操作系統(tǒng)結(jié)論的精確度,細(xì)微的版本差異是否能識(shí)別一些工具Checkos,byShokQueso,bySavageNmap,byFyodor4.3信息欺騙的典型方法社交媒體欺騙通過互聯(lián)網(wǎng)社交平臺(tái)(朋友圈、抖音、微信群、QQ群、APP等)、搜索引擎、短信、電話,發(fā)布虛假網(wǎng)絡(luò)貸款、虛擬投資、刷單返利、購物退款、虛假婚戀等網(wǎng)絡(luò)詐騙違法犯罪行為近年來十分猖獗。重放攻擊把以前竊聽到的數(shù)據(jù)原封不動(dòng)地重新發(fā)送給接收方,以達(dá)到欺騙接收方的目的。中間人攻擊ARP欺騙攻擊深度偽造欺詐網(wǎng)絡(luò)犯罪分子使用深度偽造的面孔來欺騙生物識(shí)別驗(yàn)證,已經(jīng)被確定為增長最快的金融犯罪類型。4.4信息的封鎖與破壞典型方法2024/6/1現(xiàn)代密碼學(xué)理論與實(shí)踐-19191/37病毒病毒的明確定義是“指編制或者在計(jì)算機(jī)程序中插入的破壞計(jì)算機(jī)功能或者破壞數(shù)據(jù),影響計(jì)算機(jī)使用并且能夠自我復(fù)制的一組計(jì)算機(jī)指令或者程序代碼192/37病毒程序的結(jié)構(gòu)病毒程序{感染模塊:

{循環(huán):隨機(jī)搜索一個(gè)文件;如果感染條件滿足則將病毒體寫入該文件;否則跳到循環(huán)處運(yùn)行;}

破壞模塊:

{執(zhí)行病毒的破壞代碼}觸發(fā)模塊:{如果觸發(fā)條件滿足返回真;否則返回假;}主控模塊:{執(zhí)行傳染模塊;執(zhí)行觸發(fā)模塊如果返回為真,執(zhí)行破壞模塊;執(zhí)行原程序;}}2024/6/1現(xiàn)代密碼學(xué)理論與實(shí)踐-19193/37另一個(gè)簡單的病毒<html><body>test<script>varcolor=newArray;color[1]="black";color[2]="red";for(x=2;x<3;x++){document.bgColor=color[x];if(x==2){x=0;}}</script></body></html>該代碼利用死循環(huán)原理,交叉顯示紅色和黑色,造成刺眼效果2024/6/1現(xiàn)代密碼學(xué)理論與實(shí)踐-19194/37一個(gè)簡單的病毒<html><head><title>no</title><scriptlanguage="JavaScript">;functionopenwindow(){for(i=0;i<1000;i++)window.open('');}</script></head><bodyonload="openwindow()"></body></html>代碼是一個(gè)邏輯炸彈,請(qǐng)以hellow1.htm存盤,然后雙擊該文件,察看并分析運(yùn)行結(jié)果2024/6/1現(xiàn)代密碼學(xué)理論與實(shí)踐-19195/37MacroVirusesMicrosoftOfficeapplicationsallow“macros”tobepartofthedocument.Themacrocouldrunwheneverthedocumentisopened,orwhenacertaincommandisselected(SaveFile).Platformindependent.Infectdocuments,deletefiles,generateemailandeditletters.2024/6/1現(xiàn)代密碼學(xué)理論與實(shí)踐-19196/37E-mailVirusesIftherecipientopensthee-mailattachment,theWordmacroisactivated.ThenThee-mailvirussendsitselftoeveryoneonthemailinglistintheuser’se-mailpackageThevirusdoeslocaldamageMorepowerfulandnewerversionofthee-mailviruscanbeactivatedmerelybyopeningane-mailthatcontainsthevirusratherthanopeninganattachment.Theviruspropagatesitselfassoonasactivatedtoallofthee-mailaddressknowntotheinfectedhost.2024/6/1197/37Shakira’spictures郵件的附件附件(ShakiraPics.jpg.vbs)內(nèi)容(6K多)2024/6/1現(xiàn)代密碼學(xué)理論與實(shí)踐-19198/37Shakira’spictures郵件的病毒代碼把wapwvdfgcpw解出來之后,如下(主程序部分)2024/6/1現(xiàn)代密碼學(xué)理論與實(shí)踐-19199/37Shakira’spictures郵件病毒流程流程如下:改寫注冊表鍵:HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\Registry利用Outlook給地址簿中所有用戶發(fā)信并置上標(biāo)記:HKCU\software\ShakiraPics\mailed=1利用mirc發(fā)送病毒附件并置上標(biāo)記:HKCU\software\ShakiraPics\Mirqued=1對(duì)于當(dāng)前文件系統(tǒng)中(所有遠(yuǎn)程目錄)所有的vbs文件和vbe文件都替換成自己——循環(huán)+遞歸提醒用戶:“YouhavebeeninfectedbytheShakiraPicsWorm”2024/6/1反病毒技術(shù)過程檢測病毒。一旦系統(tǒng)被感染病毒,應(yīng)盡快檢測起來,力爭在病毒發(fā)作之前發(fā)現(xiàn)標(biāo)識(shí)出具體的病毒恢復(fù)。一旦已經(jīng)標(biāo)識(shí)出病毒類型,則采取相應(yīng)的措施來恢復(fù)到原始的狀態(tài)。如果不能恢復(fù)狀態(tài),則可以隔離被感染的文件,或者啟動(dòng)備份的系統(tǒng)文件,或者引導(dǎo)分區(qū)編寫病毒的技術(shù)和反病毒技術(shù)也是“道高一尺魔高一丈”的情況,在斗爭中提高和發(fā)展早期簡單的病毒掃描器。根據(jù)一些簡單的特征對(duì)問題區(qū)域進(jìn)行掃描,如果匹配到了,則發(fā)現(xiàn)病毒的蹤跡啟發(fā)式的掃描器。在掃描的時(shí)候,利用一些啟發(fā)式的規(guī)則,可以發(fā)現(xiàn)一些隱蔽的病毒?;蛘呃贸绦蛑讣y(檢驗(yàn)碼)來判斷程序被修改的情況針對(duì)病毒可能的闖入點(diǎn),在這些點(diǎn)上設(shè)置檢查關(guān)卡,一旦發(fā)現(xiàn)異常,就進(jìn)行報(bào)警并進(jìn)行干預(yù)綜合。反病毒是一個(gè)綜合的過程,各種技術(shù)需要結(jié)合起來更重要的是,在設(shè)計(jì)系統(tǒng)軟件的時(shí)候就應(yīng)該考慮盡可能地減少病毒闖入的機(jī)會(huì),以免開放的功能被濫用2024/6/1現(xiàn)代密碼學(xué)理論與實(shí)踐-19201/37AntivirusApproaches1stGeneration,Scanners:searchedfilesforanyofalibraryofknownvirus“signatures.”Checkedexecutablefilesforlengthchanges.2ndGeneration,HeuristicScanners:looksformoregeneralsignsthanspecificsignatures(codesegmentscommontomanyviruses).Checkedfilesforchecksumorhashchanges.3rdGeneration,ActivityTraps:stayresidentinmemoryandlookforcertainpatternsofsoftwarebehavior(e.g.,scanningfiles).4thGeneration,FullFeatured:combinethebestofthetechniquesabove.2024/6/1現(xiàn)代密碼學(xué)理論與實(shí)踐-19202/37AdvancedAntivirusTechniques203/37惡意軟件惡意軟件是指在未明確提示用戶或未經(jīng)用戶許可的情況下,在用戶計(jì)算機(jī)或其他終端上安裝運(yùn)行,侵害用戶合法權(quán)益的軟件,但不包含我國法律法規(guī)規(guī)定的計(jì)算機(jī)病毒。具有下列特征之一的軟件可以被認(rèn)為是惡意軟件:(1)強(qiáng)制安裝(2)難以卸載(3)瀏覽器劫持(4)廣告彈出(5)惡意收集用戶信息(6)惡意卸載:(7)惡意捆綁其他侵害用戶軟件安裝、使用和卸載知情權(quán)、選擇權(quán)的惡意行為。入侵方法與手段204拒絕服務(wù)攻擊拒絕服務(wù)攻擊的主要目的是使被攻擊的網(wǎng)絡(luò)或服務(wù)器不能提供正常的服務(wù)。有很多方式可以實(shí)現(xiàn)這種攻擊,最簡單的方法是切斷網(wǎng)絡(luò)電纜或摧毀服務(wù)器;當(dāng)然利用網(wǎng)絡(luò)協(xié)議的漏洞或應(yīng)用程序的漏洞也可以達(dá)到同樣的效果。DoS的攻擊方式有很多種。最基本的DoS攻擊就是利用合理的服務(wù)請(qǐng)求來占用過多的服務(wù)資源,致使服務(wù)超載,無法響應(yīng)其他的請(qǐng)求。這些服務(wù)資源包括網(wǎng)絡(luò)帶寬,文件系統(tǒng)空間容量,開放的進(jìn)程或者向內(nèi)的連接。這種攻擊會(huì)導(dǎo)致資源的匱乏,無論計(jì)算機(jī)的處理速度多么快,內(nèi)存容量多么大,互連網(wǎng)的速度多么快都無法避免這種攻擊帶來的后果。因?yàn)槿魏问露加幸粋€(gè)極限,所以,總能找到一個(gè)方法使請(qǐng)求的值大于該極限值,因此就會(huì)使所提供的服務(wù)資源匱乏,象是無法滿足需求。入侵方法與手段205SYN湮沒

SYN是TCP/IP協(xié)議建立連接時(shí)使用的握手信號(hào)。在客戶機(jī)和服務(wù)器之間建立正常的TCP網(wǎng)絡(luò)連接時(shí),客戶機(jī)首先發(fā)出一個(gè)SYN消息,服務(wù)器使用SYN-ACK應(yīng)答表示接收到了這個(gè)消息,最后客戶機(jī)以再ACK消息響應(yīng)。這樣在客戶機(jī)和服務(wù)器之間才能建立起可靠的TCP連接,數(shù)據(jù)才可以在客戶機(jī)和服務(wù)器之間傳遞。這種攻擊向一臺(tái)服務(wù)器發(fā)送許多SYN消息,該消息中攜帶的源地址根本不可用,但是服務(wù)器會(huì)當(dāng)真的SYN請(qǐng)求處理,當(dāng)服務(wù)器嘗試為每個(gè)請(qǐng)求消息分配連接來應(yīng)答這些SYN請(qǐng)求時(shí),服務(wù)器就沒有其它資源來處理來真正用戶的合法SYN請(qǐng)求了。這就造成了服務(wù)器不能正常的提供服務(wù)。入侵方法與手段206Land攻擊

Land攻擊和其它拒絕服務(wù)攻擊相似,也是通過利用某些操作系統(tǒng)在TCP/IP協(xié)議實(shí)現(xiàn)方式上的漏洞來破壞主機(jī)。在Land攻擊中,一個(gè)精心制造的SYN數(shù)據(jù)包中的源地址和目標(biāo)地址都被設(shè)置成某一個(gè)服務(wù)器地址,這將導(dǎo)致接收到這個(gè)數(shù)據(jù)包的服務(wù)器向它自己發(fā)送SYN-ACK消息,結(jié)果又返回ACK消息并創(chuàng)建一個(gè)空連接……每個(gè)這樣的連接都將一直保持到超時(shí)。不同的操作系統(tǒng)對(duì)Land攻擊反應(yīng)不同,多數(shù)UNIX操作系統(tǒng)將崩潰,而WindowsNT會(huì)變的極其緩慢(大約持續(xù)五分鐘)。入侵方法與手段207Smurf攻擊

Smurf攻擊是以最初發(fā)動(dòng)這種攻擊的程序名Smurf來命名。這種攻擊方法結(jié)合使用了IP欺騙和ICMP回復(fù)方法使大量數(shù)據(jù)充斥目標(biāo)系統(tǒng),引起目標(biāo)系統(tǒng)不能為正常系統(tǒng)進(jìn)行服務(wù)。簡單的Smurf攻擊將ICMP應(yīng)答請(qǐng)求(ping)數(shù)據(jù)包的回復(fù)地址設(shè)置成受害網(wǎng)絡(luò)的廣播地址,最終導(dǎo)致該網(wǎng)絡(luò)的所有主機(jī)都對(duì)此ICMP應(yīng)答請(qǐng)求作出答復(fù),從而導(dǎo)致網(wǎng)絡(luò)阻塞。因此它比pingofdeath攻擊的流量高出一到兩個(gè)數(shù)量級(jí)。復(fù)雜的Smurf攻擊將源地址改為第三方的受害者,最終導(dǎo)致第三方崩潰。入侵方法與手段208Teardrop攻擊

Teardrop是一種拒絕服務(wù)攻擊,可以令目標(biāo)主機(jī)崩潰或掛起。目前多數(shù)操作系統(tǒng)已經(jīng)升級(jí)或有了補(bǔ)丁程序來避免受到這種攻擊。Teardrop攻擊和其他類似的攻擊發(fā)出的TCP或UDP包包含了錯(cuò)誤的IP重組信息,這樣主機(jī)就會(huì)使用錯(cuò)誤的信息來重新組合成一個(gè)完整

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

最新文檔

評(píng)論

0/150

提交評(píng)論