版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)
文檔簡介
計算機(jī)網(wǎng)絡(luò)技術(shù)基礎(chǔ)與實戰(zhàn)(第二版)構(gòu)建網(wǎng)絡(luò)的銅墻鐵壁08章節(jié)導(dǎo)讀隨著互聯(lián)網(wǎng)的發(fā)展,人們對網(wǎng)絡(luò)的依賴程度越來越高,網(wǎng)絡(luò)中的潛在威脅也日益突出。尤其近幾年,不法分子對系統(tǒng)的攻擊手段愈加多樣化,某種特定程度的技術(shù)遠(yuǎn)不足以確保一個系統(tǒng)的安全。網(wǎng)絡(luò)安全最基本的要領(lǐng)是要有預(yù)備方案,即不是在遇到問題的時候才去處理,而是通過對可能發(fā)生的問題進(jìn)行預(yù)測,在可行的最大范圍內(nèi)為系統(tǒng)制定安保對策,進(jìn)行日常運維,構(gòu)建網(wǎng)絡(luò)的銅墻鐵壁,才是保障網(wǎng)絡(luò)正常運行的重中之重。0504030201了解防火墻和入侵檢測系統(tǒng)的基本原理學(xué)習(xí)目標(biāo)了解對稱密碼體制和非對稱密碼體質(zhì)的區(qū)別熟悉常見的身份認(rèn)證技術(shù)及安全協(xié)議掌握最常見的網(wǎng)絡(luò)攻擊手段及防范措施熟悉Windows7系統(tǒng)的基本安全配置、MD5加密解密工具的使用以及IE瀏覽器的安全配置任務(wù)8.1了解網(wǎng)絡(luò)攻擊與防范8.1.1網(wǎng)絡(luò)安全研究的主要問題計算機(jī)網(wǎng)絡(luò)安全是涉及計算機(jī)科學(xué)、網(wǎng)絡(luò)技術(shù)、通信技術(shù)、密碼技術(shù)、信息安全技術(shù)、應(yīng)用數(shù)學(xué)、數(shù)論、信息論等多種學(xué)科的綜合學(xué)科,包括網(wǎng)絡(luò)管理、數(shù)據(jù)安全等很多方面。網(wǎng)絡(luò)安全是指網(wǎng)絡(luò)系統(tǒng)的硬件、軟件及其系統(tǒng)中的數(shù)據(jù)受到保護(hù),不受偶然的因素或惡意的攻擊而遭到破壞、更改、泄露,系統(tǒng)能連續(xù)可靠地正常運行,網(wǎng)絡(luò)服務(wù)不中斷。網(wǎng)絡(luò)安全包括物理安全、邏輯安全、操作系統(tǒng)安全和網(wǎng)絡(luò)傳輸安全。8.1.1網(wǎng)絡(luò)安全研究的主要問題物理安全物理安全是指用來保護(hù)計算機(jī)硬件和存儲介質(zhì)的裝置和工作程序。物理安全包括防盜、防火、防靜電、防雷擊和防電磁泄漏等內(nèi)容。防盜。防火。防靜電。防雷擊。防電磁泄漏。18.1.1網(wǎng)絡(luò)安全研究的主要問題邏輯安全計算機(jī)的邏輯安全主要用口令、文件許可、加密、檢查日志等方法來實現(xiàn)。防止黑客入侵主要依賴于計算機(jī)的邏輯安全。邏輯安全可以通過以下措施來加強(qiáng):(1)限制登錄的次數(shù),對試探操作加上時間限制;(2)把重要的文檔、程序和文件加密;(3)限制存取非本用戶自己的文件,除非得到明確的授權(quán);(4)跟蹤可疑的、未授權(quán)的存取企圖。28.1.1網(wǎng)絡(luò)安全研究的主要問題操作系統(tǒng)安全操作系統(tǒng)是計算機(jī)中最基本、最重要的軟件,同一計算機(jī)可以安裝幾種不同的操作系統(tǒng)。如果計算機(jī)系統(tǒng)需要提供給許多人使用,操作系統(tǒng)必須能區(qū)分用戶,防止他們相互干擾。一些安全性高、功能較強(qiáng)的操作系統(tǒng)可以為計算機(jī)的不同用戶分配賬戶。不同賬戶有不同的權(quán)限。操作系統(tǒng)不允許一個用戶修改由其他賬戶產(chǎn)生的數(shù)據(jù)。操作系統(tǒng)分為網(wǎng)絡(luò)操作系統(tǒng)和個人操作系統(tǒng),其安全內(nèi)容主要包括如下幾方面:(1)系統(tǒng)本身的漏洞;(2)內(nèi)部和外部用戶的安全威脅;(3)通信協(xié)議本身的安全性;(4)病毒感染。38.1.1網(wǎng)絡(luò)安全研究的主要問題網(wǎng)絡(luò)傳輸安全網(wǎng)絡(luò)傳輸安全是指信息在傳播過程中出現(xiàn)丟失、泄露、受到破壞等情況。其主要內(nèi)容如下:(1)訪問控制服務(wù):用來保護(hù)計算機(jī)和聯(lián)網(wǎng)資源不被非授權(quán)使用。(2)通信安全服務(wù):用來認(rèn)證數(shù)據(jù)的保密性和完整性,以及各通信的可信賴性。48.1.2網(wǎng)絡(luò)攻擊的主要手段1.網(wǎng)絡(luò)攻擊的概念計算機(jī)網(wǎng)絡(luò)攻擊是指網(wǎng)絡(luò)攻擊者利用網(wǎng)絡(luò)通信協(xié)議自身存在的缺陷、用戶使用的操作系統(tǒng)內(nèi)在缺陷或用戶使用的程序語言本身所具有的安全隱患,通過使用網(wǎng)絡(luò)命令或者專門的軟件非法進(jìn)入本地或遠(yuǎn)程用戶主機(jī)系統(tǒng),獲得、修改、刪除用戶系統(tǒng)的信息以及在用戶系統(tǒng)上插入有害信息,降低、破壞網(wǎng)絡(luò)使用性能等一系列活動的總稱。8.1.2網(wǎng)絡(luò)攻擊的主要手段8.1.2網(wǎng)絡(luò)攻擊的主要手段2.常見的攻擊方法為了獲取訪問權(quán)限,或者修改、破壞數(shù)據(jù)等,攻擊者會綜合利用多種攻擊方法達(dá)到其目的。常見的攻擊方式主要有以下幾種:1.獲取口令3.WWW欺騙技術(shù)2.放置特洛伊木馬程序4.電子郵件攻擊5.通過一個節(jié)點來攻擊其他節(jié)點6.SQL注入攻擊7.數(shù)據(jù)庫入侵攻擊8.跨站攻擊8.1.2網(wǎng)絡(luò)攻擊的主要手段獲取口令有多種方式,包括:通過網(wǎng)絡(luò)監(jiān)聽非法得到用戶口令;在知道用戶的賬號后(如用戶電子郵件口令@前面的部分)利用一些專門軟件強(qiáng)行破解;在獲得一個服務(wù)器上的用戶口令文件(此文件成為Shadow文件)后,用暴力破解程序破解用戶口令。獲取口令18.1.2網(wǎng)絡(luò)攻擊的主要手段特洛伊木馬程序可以直接侵入用戶的電腦并進(jìn)行破壞。它常被偽裝成工具程序或者游戲等,誘使用戶打開帶有特洛伊木馬程序的郵件附件或從網(wǎng)上直接下載,一旦用戶打開了這些郵件的附件或者執(zhí)行了這些程序,它們就會像古特洛伊人在敵人城外留下的藏滿士兵的木馬一樣留在自己的電腦中,并在計算機(jī)系統(tǒng)中隱藏一個可以在Windows啟動時悄悄執(zhí)行的程序。放置特洛伊木馬程序28.1.2網(wǎng)絡(luò)攻擊的主要手段WWW欺騙技術(shù)是指要訪問的網(wǎng)頁已經(jīng)被黑客篡改過。例如,黑客將用戶要瀏覽網(wǎng)頁的URL改寫為指向黑客自己的服務(wù)器,當(dāng)用戶瀏覽目標(biāo)網(wǎng)頁的時候,實際上是向黑客服務(wù)器發(fā)出請求,黑客就可以達(dá)到欺騙的目的了。電子郵件攻擊主要表現(xiàn)為兩種方式:一是電子郵件轟炸和電子郵件“滾雪球”,也就是通常所說的郵件炸彈,指的是用偽造的IP地址和電子郵件地址向同一信箱發(fā)送數(shù)以千計、萬計甚至無窮多次的內(nèi)容相同的垃圾郵件,致使受害人郵箱被“炸”,嚴(yán)重者可能會給電子郵件服務(wù)器操作系統(tǒng)帶來危險,甚至造成服務(wù)器癱瘓。二是電子郵件欺騙,這類欺騙只要用戶提高警惕,一般危害性不是太大。電子郵件攻擊4WWW欺騙技術(shù)38.1.2網(wǎng)絡(luò)攻擊的主要手段通過一個節(jié)點來攻擊其他節(jié)點是指黑客在突破一臺主機(jī)后,往往以此主機(jī)作為根據(jù)地,攻擊其他主機(jī)(以隱蔽其入侵路徑,避免留下蛛絲馬跡)。他們可以使用網(wǎng)絡(luò)監(jiān)聽方法,嘗試攻破同一網(wǎng)絡(luò)內(nèi)的其他主機(jī);也可以通過IP欺騙和主機(jī)信任關(guān)系攻擊其他主機(jī)。這類攻擊很狡猾,但由于IP欺騙等技術(shù)很難掌握,因此較少被黑客使用。SQL注入攻擊技術(shù)自2004年開始逐步發(fā)展,并日益流行,已成為WEB入侵的常青技術(shù)。這主要是因為網(wǎng)頁程序員在編寫代碼時,沒有對用戶輸入數(shù)據(jù)的合法性進(jìn)行判斷,使得攻擊者可以構(gòu)造并提交一段惡意的數(shù)據(jù),根據(jù)返回結(jié)果來獲得數(shù)據(jù)庫內(nèi)存儲的敏感信息。由于編寫代碼的程序員技術(shù)水平參差不齊,一個網(wǎng)站的代碼量往往又大得驚人,使得注入漏洞往往層出不窮,也給攻擊者帶來了突破的機(jī)會。SQL常用的注入工具有pangolin、NBSI3.0等。SQL注入攻擊6通過一個節(jié)點來攻擊其他節(jié)點58.1.2網(wǎng)絡(luò)攻擊的主要手段數(shù)據(jù)庫入侵包括默認(rèn)數(shù)據(jù)庫下載、暴庫下載以及數(shù)據(jù)庫弱口令連接等攻擊方式。默認(rèn)數(shù)據(jù)庫漏洞是指部分網(wǎng)站在使用開源代碼程序時,未對數(shù)據(jù)庫路徑以及文件名進(jìn)行修改,導(dǎo)致攻擊者可以直接下載到數(shù)據(jù)庫文件進(jìn)行攻擊。暴庫下載攻擊是指由于IIS存在%5C編碼轉(zhuǎn)換漏洞,因此攻擊者在提交特殊構(gòu)造的地址時,網(wǎng)站將數(shù)據(jù)庫真實物理路徑作為錯誤信息返回到瀏覽器中。攻擊者即可以此下載到關(guān)鍵數(shù)據(jù)庫。數(shù)據(jù)庫弱口令連接入侵是指攻擊者將通過掃推得到的弱口令,利用數(shù)據(jù)庫連接工具直接連接到目標(biāo)主機(jī)的數(shù)據(jù)庫上,并依靠數(shù)據(jù)庫的存儲過程擴(kuò)展等方式,添加后門賬號、執(zhí)行特殊命令??缯竟羰侵腹粽呃镁W(wǎng)站程序?qū)τ脩糨斎脒^濾不足,輸入可以顯示在頁面上對其他用戶造成影響的HTML代碼,從而盜取用戶資料、利用用戶身份進(jìn)行某種動作或者對訪問者進(jìn)行病毒侵害的一種攻擊方式??缯竟舻哪繕?biāo)是為了盜取客戶端的cookie或者其他網(wǎng)站用于識別客戶端身份的敏感信息。獲取到用戶信息后,攻擊者甚至可以假冒最終用戶與網(wǎng)站進(jìn)行交互。圖8-2為XSS攻擊的過程??缯竟?數(shù)據(jù)庫入侵攻擊78.1.3網(wǎng)絡(luò)安全的常見防范技術(shù)1.數(shù)據(jù)加密技術(shù)5.網(wǎng)絡(luò)入侵檢測技術(shù)3.防火墻技術(shù)2.信息確認(rèn)技術(shù)4.網(wǎng)絡(luò)安全掃描技術(shù)6.黑客誘騙技術(shù)8.1.3網(wǎng)絡(luò)安全的常見防范技術(shù)數(shù)據(jù)加密技術(shù)對網(wǎng)絡(luò)中傳輸?shù)男畔⑦M(jìn)行加密是保障信息安全最基本、最核心的技術(shù)措施和理論基礎(chǔ)。信息加密是現(xiàn)代密碼學(xué)的核心內(nèi)容,其過程由形形色色的加密算法來實現(xiàn),它以很小的代價提供很大的安全保護(hù)。在多數(shù)情況下,信息加密是保證信息機(jī)密性的唯一方法。18.1.3網(wǎng)絡(luò)安全的常見防范技術(shù)信息確認(rèn)技術(shù)信息確認(rèn)技術(shù)通過嚴(yán)格限定信息的共享范圍來達(dá)到防止信息被非法偽造、篡改和假置的目的。一個安全的信息確認(rèn)方案應(yīng)該能:使合法的接收者驗證他收到的消息是否真實;發(fā)信者無法抵賴自己發(fā)出的消息;除合法發(fā)信者外,別人無法偽造消息;發(fā)生爭執(zhí)時可由第三方仲裁。按照其具體目的,信息確認(rèn)系統(tǒng)可分為消息確認(rèn)、身份確認(rèn)和數(shù)字簽名。消息確認(rèn)是指約定的接收者能夠證實消息是由約定發(fā)信者送出的,且在通信過程中未被篡改過。身份確認(rèn)是指用戶的身份能夠被正確判定,最簡單但卻最常用的身份確認(rèn)方法有個人識別號、口令、個人特征(如指紋)等。數(shù)字簽名與日常生活中的手寫簽名效果一樣,它不但能使消息接收者確認(rèn)消息是否來自合法方,而且可以為仲裁者提供發(fā)信者對消息簽名的證據(jù)。28.1.3網(wǎng)絡(luò)安全的常見防范技術(shù)防火墻技術(shù)盡管近年來各種網(wǎng)絡(luò)安全技術(shù)不斷涌現(xiàn),但到目前為止防火墻仍是網(wǎng)絡(luò)系統(tǒng)安全保護(hù)中最常用的技術(shù)。防火墻系統(tǒng)是一種網(wǎng)絡(luò)安全部件,它可以是硬件,也可以是軟件,也可以是硬件和軟件的結(jié)合。這種安全部件處于被保護(hù)網(wǎng)絡(luò)和其他網(wǎng)絡(luò)的邊界,接收進(jìn)出被保護(hù)網(wǎng)絡(luò)的數(shù)據(jù)流,并根據(jù)防火墻所配置的訪問控制策略進(jìn)行過濾或做出其他操作。防火墻系統(tǒng)不僅能夠保護(hù)網(wǎng)絡(luò)資源不受外部的入侵,而且還能夠攔截從被保護(hù)網(wǎng)絡(luò)向外傳送有價值的信息。防火墻系統(tǒng)可以用于內(nèi)部網(wǎng)絡(luò)與Internet之間的隔離,也可用于內(nèi)部網(wǎng)絡(luò)不同網(wǎng)段的隔離,后者通常稱為Intranet防火墻。38.1.3網(wǎng)絡(luò)安全的常見防范技術(shù)網(wǎng)絡(luò)安全掃描技術(shù)網(wǎng)絡(luò)安全掃描技術(shù)是指為使系統(tǒng)管理員能夠及時了解系統(tǒng)中存在的安全漏洞,并采取相應(yīng)防范措施,從而降低系統(tǒng)安全風(fēng)險而發(fā)展起來的一種安全技術(shù)。利用安全掃描技術(shù),可以對局城網(wǎng)絡(luò)、Web站點、主機(jī)操作系統(tǒng)、系統(tǒng)服務(wù)及防火墻系統(tǒng)的安全漏洞進(jìn)行掃描,同時系統(tǒng)管理員可以了解在運行的網(wǎng)絡(luò)系統(tǒng)中存在的不安全的網(wǎng)絡(luò)服務(wù),在操作系統(tǒng)上存在的可能導(dǎo)致遭受緩沖區(qū)溢出攻擊或者拒絕服務(wù)攻擊的安全漏洞,還可以檢測主機(jī)系統(tǒng)中是否被安裝了竊聽程序,防火墻系統(tǒng)是否存在安全漏洞和配置錯誤。網(wǎng)絡(luò)安全掃描技術(shù)主要有網(wǎng)絡(luò)遠(yuǎn)程安全掃描、防火墻系統(tǒng)掃描、Web網(wǎng)站掃描、系統(tǒng)安全掃描等幾種方式。48.1.3網(wǎng)絡(luò)安全的常見防范技術(shù)網(wǎng)絡(luò)入侵檢測技術(shù)網(wǎng)絡(luò)入侵檢測技術(shù)也叫網(wǎng)絡(luò)實時監(jiān)控技術(shù),它通過硬件或軟件對網(wǎng)絡(luò)上的數(shù)據(jù)流進(jìn)行實時檢查,并與系統(tǒng)中的入侵特征數(shù)據(jù)庫進(jìn)行比較,一旦發(fā)現(xiàn)有被攻擊的跡象,立刻根據(jù)用戶所定義的動作做出反應(yīng),如切斷網(wǎng)絡(luò)連接,或通知防火墻系統(tǒng)對訪問控制策略進(jìn)行調(diào)整,將入侵的數(shù)據(jù)包過濾掉等。5黑客誘騙技術(shù)黑客誘騙技術(shù)是近期發(fā)展起來的一種網(wǎng)絡(luò)安全技術(shù),通過由網(wǎng)絡(luò)安全專家精心設(shè)置的特殊系統(tǒng)來引誘黑客,并對黑客進(jìn)行跟蹤和記錄。6任務(wù)8.2認(rèn)識網(wǎng)絡(luò)安全的構(gòu)成要素8.2認(rèn)識網(wǎng)絡(luò)安全的構(gòu)成要素TCP/IP相關(guān)的安全要素如圖所示。下面,我們對這些要素進(jìn)行簡要介紹。8.2.1防火墻防火墻的概念1防火墻(Firewall)是一種硬體設(shè)備或軟件系統(tǒng),主要部署在內(nèi)部網(wǎng)絡(luò)和外部網(wǎng)絡(luò)間,可防止外界惡意程序?qū)?nèi)部系統(tǒng)的破壞,或阻止內(nèi)部重要信息向外流出,有雙向監(jiān)督的功能,如圖所示。8.2.1防火墻防火墻的功能21)保護(hù)脆弱的服務(wù)防火墻作為阻塞點、控制點,能極大地提高內(nèi)部網(wǎng)絡(luò)的安全性,并通過過濾不安全的服務(wù)從而降低風(fēng)險。由于只有經(jīng)過精心選擇的應(yīng)用協(xié)議才能通過防火墻,因此網(wǎng)絡(luò)環(huán)境變得更安全。防火墻同時可以保護(hù)網(wǎng)絡(luò)免受基于路由的攻擊,如IP選項中的源路由攻擊和ICMP重定向中的重定向路徑。防火墻可以提供對系統(tǒng)的訪問控制,如允許從外部訪問某些主機(jī),同時禁止訪問另外的主機(jī)。例如,防火墻允許外部訪問特定的MailServer和WebServer。8.2.1防火墻2)控制對系統(tǒng)的訪問3)策略執(zhí)行防火墻提供了制定和執(zhí)行網(wǎng)絡(luò)安全策略的手段。未設(shè)置防火墻時,網(wǎng)絡(luò)安全取決于每臺主機(jī)的用戶。使用防火墻可以阻止攻擊者獲取攻擊網(wǎng)絡(luò)系統(tǒng)的有用信息,記錄和統(tǒng)計網(wǎng)絡(luò)數(shù)據(jù)以及非法使用數(shù)據(jù),如果所有的訪問都經(jīng)過防火墻,那么,防火墻就能記錄下這些訪問并在日志中進(jìn)行記錄,同時也能提供網(wǎng)絡(luò)使用情況的統(tǒng)計數(shù)據(jù)。8.2.1防火墻防火墻對企業(yè)內(nèi)部網(wǎng)實現(xiàn)集中的安全管理。防火墻定義的安全規(guī)則可以運行于整個內(nèi)部網(wǎng)絡(luò)系統(tǒng),而無須在內(nèi)部網(wǎng)每臺機(jī)器上分別設(shè)立安全策略;可以定義不同的認(rèn)證方法,而不需要在每臺機(jī)器上分別安裝特定的認(rèn)證軟件;外部用戶也只需要經(jīng)過一次認(rèn)證即可訪問內(nèi)部網(wǎng)。4)集中的安全管理5)對網(wǎng)絡(luò)存取和訪問進(jìn)行監(jiān)控審計除了安全作用,防火墻還支持具有Internet服務(wù)特性的企業(yè)內(nèi)部網(wǎng)絡(luò)技術(shù)體系VPN。VPN可將企事業(yè)單位分布在全世界各地的LAN或?qū)S米泳W(wǎng)有機(jī)地連成一個整體,不僅省去了專用通信線路,而且為信息共享提供了技術(shù)保障。8.2.1防火墻通過防火墻對內(nèi)部網(wǎng)絡(luò)的劃分,可實現(xiàn)內(nèi)部網(wǎng)絡(luò)重點網(wǎng)段的隔離,從而限制局部重點或敏感網(wǎng)絡(luò)安全問題對全局網(wǎng)絡(luò)造成的影響。再者,隱私是內(nèi)部網(wǎng)絡(luò)非常關(guān)心的問題。一個內(nèi)部網(wǎng)絡(luò)中不引人注意的細(xì)節(jié)可能包含有關(guān)安全的線索而引起外部攻擊者的興趣,甚至因此暴露內(nèi)部網(wǎng)絡(luò)的某些安全漏洞。使用防火墻就可以隱蔽那些透漏內(nèi)部細(xì)節(jié)的服務(wù)。6)防止內(nèi)部信息的外泄7)與VPN結(jié)合8.2.1防火墻防火墻的分類3防火墻的實現(xiàn)從層次上大體可分為包過濾防火墻,代理防火墻和復(fù)合型防火墻三類,如圖8-5所示。隨著技術(shù)的發(fā)展,防火墻產(chǎn)品還在不斷完善、發(fā)展,目前出現(xiàn)的新技術(shù)類型主要有狀態(tài)監(jiān)視技術(shù)、安全操作系統(tǒng)、自適應(yīng)代理技術(shù)、實時侵入檢測系統(tǒng)等?;旌鲜褂脭?shù)據(jù)包過濾技術(shù)、代理服務(wù)技術(shù)和一些新技術(shù)是未來防火墻的趨勢。8.2.1防火墻防火墻的缺陷4由于互聯(lián)網(wǎng)的開放性,防火墻也有一些弱點,并不能完全保護(hù)網(wǎng)絡(luò)不受攻擊。防火墻的主要缺陷有:(1)防火墻對繞過它的攻擊行為無能為力。(2)防火墻無法防范病毒,不能防止感染了病毒的軟件或文件的傳輸。要防范病毒,只能安裝反病毒軟件。(3)防火墻需要有特殊的較為封閉的網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu)來支持。網(wǎng)絡(luò)安全性的提高往往以犧牲網(wǎng)絡(luò)服務(wù)的靈活性、多樣性和開放性為代價。8.2.2入侵檢測系統(tǒng)入侵檢測的概念1入侵檢測(IntrusionDetection,ID)就是通過監(jiān)測并分析計算機(jī)系統(tǒng)的某些信息檢測入侵行為,并做出反應(yīng)。入侵檢測系統(tǒng)所檢測的系統(tǒng)信息包括系統(tǒng)記錄、網(wǎng)絡(luò)流量、應(yīng)用程序日志等。入侵是指未經(jīng)授權(quán)的計算機(jī)使用者以及不正當(dāng)使用計算機(jī)的合法用戶(內(nèi)部威脅),危害或試圖危害資源的完整性、保密性、可用性的行為。入侵檢測的研究開始于20世紀(jì)80年代,進(jìn)入20世紀(jì)90年代成為研究與應(yīng)用的熱點,其間出現(xiàn)了許多研究原型與商業(yè)產(chǎn)品。在實際應(yīng)用中,入侵檢測比以上簡單的定義要復(fù)雜得多,一般是通過各種入侵檢測系統(tǒng)(IntrusionDetectionSystem,IDS)來實現(xiàn)各種入侵檢測的功能。8.2.2入侵檢測系統(tǒng)入侵檢測系統(tǒng)的原理及應(yīng)用2入侵檢測系統(tǒng)主要執(zhí)行如下任務(wù):(1)監(jiān)視、分析用戶及系統(tǒng)活動。(2)對系統(tǒng)構(gòu)造和弱點進(jìn)行審計。(3)識別反應(yīng)已知的進(jìn)攻活動模式并向相關(guān)人士報警。(4)對異常行為模式進(jìn)行統(tǒng)計分析。(5)評估重要系統(tǒng)和數(shù)據(jù)文件的完整性。(6)對操作系統(tǒng)進(jìn)行審計跟蹤管理,并識別用戶違反安全策略的行為。8.2.2入侵檢測系統(tǒng)入侵檢測系統(tǒng)的分類31)根據(jù)數(shù)據(jù)來源不同分類根據(jù)數(shù)據(jù)來源不同,入侵檢測系統(tǒng)可分為基于網(wǎng)絡(luò)的入侵檢測系統(tǒng)和基于主機(jī)的入侵檢測系統(tǒng)。(1)網(wǎng)絡(luò)型入侵檢測系統(tǒng)。網(wǎng)絡(luò)型入侵檢測系統(tǒng)的實現(xiàn)方式是將某臺主機(jī)的網(wǎng)卡設(shè)置成混雜模式,監(jiān)聽本網(wǎng)段內(nèi)的所有數(shù)據(jù)包并進(jìn)行判斷或直接在路由設(shè)備上放置入侵檢測模塊。一般來說,網(wǎng)絡(luò)型入侵檢測系統(tǒng)擔(dān)負(fù)著保護(hù)整個網(wǎng)絡(luò)的任務(wù)。(2)主機(jī)型入侵檢測系統(tǒng)。主機(jī)型入侵檢測系統(tǒng)是以系統(tǒng)日志、應(yīng)用程序日志等作為數(shù)據(jù)源。當(dāng)然也可以通過其他手段(如檢測系統(tǒng)調(diào)用)從所有的主機(jī)上收集信息進(jìn)行分析。8.2.2入侵檢測系統(tǒng)入侵檢測系統(tǒng)的分類32)根據(jù)檢測方法不同進(jìn)行分類入侵檢測系統(tǒng)根據(jù)檢測的方法不同可分為異常檢測和誤用檢測兩種,如圖8-6所示。8.2.2入侵檢測系統(tǒng)CIDF模型(CommonIntrusionDetectionFramework,公共入侵檢測框架)是一個入侵檢測系統(tǒng)(InstrusionDetectionSystem,IDS)的通用模型,它將一個入侵檢測系統(tǒng)分為以下組件:(1)事件產(chǎn)生器:從整個計算環(huán)境中獲得事件,并向系統(tǒng)的其他部分提供此事件。(2)事件分析器:分析得到的數(shù)據(jù),并產(chǎn)生分析結(jié)果。(3)響應(yīng)單元:對分析結(jié)果做出反應(yīng)的功能單元。它可以做出切斷連接、改變文件屬性等強(qiáng)烈反應(yīng),也可以只是簡單的報警。(4)事件數(shù)據(jù)庫:存放各種中間和最終數(shù)據(jù)的位置的統(tǒng)稱。它可以是復(fù)雜的數(shù)據(jù)庫,也可以是簡單的文本文件。入侵檢測系統(tǒng)技術(shù)分析48.2.2入侵檢測系統(tǒng)入侵檢測的基本流程5入侵檢測的基本流程如圖8-7所示,詳細(xì)的過程為:網(wǎng)絡(luò)報文捕獲→IP層協(xié)議解碼→TCP/UDP/ICMP協(xié)議解碼→TCP狀態(tài)跟蹤→應(yīng)用層協(xié)議解碼→攻擊特征檢測→報警及動態(tài)響應(yīng)。根據(jù)CIDF模型,各個環(huán)節(jié)的對應(yīng)關(guān)系是:網(wǎng)絡(luò)報文捕獲、IP層協(xié)議解碼、TCP/UDP/ICMP協(xié)議解碼、TCP狀態(tài)跟蹤、應(yīng)用層協(xié)議解碼對應(yīng)事件產(chǎn)生器;攻擊特征檢測對應(yīng)事件分析器、報警及動態(tài)響應(yīng)對應(yīng)響應(yīng)單元、日志記錄對應(yīng)事件數(shù)據(jù)庫。8.2.2入侵檢測系統(tǒng)8.2.2入侵檢測系統(tǒng)入侵檢測系統(tǒng)的缺陷6入侵檢測系統(tǒng)作為網(wǎng)絡(luò)安全防護(hù)的重要手段,目前還存在很多問題,主要包括以下兩點:1)高誤報率高誤報率的原因主要有:一是正常請求誤認(rèn)為是入侵行為;二是對IDS用戶不關(guān)心事件的報警。導(dǎo)致IDS產(chǎn)品高誤報率的原因是IDS檢測精度過低和用戶對誤報概念的不確定。2)缺乏主動防御功能入侵檢測技術(shù)作為一種被動且功能有限的安全防御技術(shù),缺乏主動防御功能。因此,需要在新一代IDS產(chǎn)品中加入主動防御功能,才能變被動為主動。8.2.3反病毒反病毒技術(shù)特點1(1)不存在能夠防治未來產(chǎn)生的所有病毒的反病毒軟硬件。(2)不存在能夠讓未來的所有反病毒軟硬件都無法檢測的病毒軟件。(3)目前的反病毒軟件和硬件以及安全產(chǎn)品是易耗品,必須經(jīng)常更新、升級。(4)病毒產(chǎn)生在前,反病毒手段滯后將是長期的過程。8.2.3反病毒目前廣泛應(yīng)用的反病毒技術(shù)21)特征碼掃描法特征碼掃描法是指分析出病毒的特征病毒碼并集中存放于病毒代碼庫文件中,在掃描時將掃描對象與特征代碼庫比較,如有吻合,則判斷為感染病毒。該技術(shù)簡單有效,安全徹底。但查殺病毒滯后,并且龐大的特征碼庫會造成查毒速度下降。2)虛擬執(zhí)行技術(shù)該技術(shù)通過虛擬執(zhí)行方法查殺病毒,可以對付加密、變形、異型及病毒生產(chǎn)機(jī)生產(chǎn)的病毒,具有如下特點:(1)在查殺病毒時,機(jī)器虛擬內(nèi)存會模擬出一個“指令執(zhí)行虛擬機(jī)器”。(2)在虛擬機(jī)環(huán)境中虛擬執(zhí)行(不會被實際執(zhí)行)可疑帶毒文件。(3)在執(zhí)行過程中,從虛擬機(jī)環(huán)境內(nèi)截獲文件數(shù)據(jù),如果含有可疑病毒代碼,則殺毒后將其還原到原文件中,從而實現(xiàn)對各類可執(zhí)行文件內(nèi)病毒的查殺。8.2.3反病毒目前廣泛應(yīng)用的反病毒技術(shù)33)文件實時監(jiān)控技術(shù)文件實時監(jiān)控技術(shù)是指通過利用操作系統(tǒng)底層接口技術(shù),對系統(tǒng)中所有類型的文件或指定類型的文件進(jìn)行實時的行為監(jiān)控,一旦有病毒傳染或發(fā)作時就及時報警,從而實現(xiàn)對病毒的實時、永久、自動監(jiān)控。這種技術(shù)能夠有效控制病毒的傳播途徑,但是實現(xiàn)難度較大,系統(tǒng)資源的占用率也會有所降低8.2.3反病毒用戶病毒防治使用方法4(1)學(xué)習(xí)電腦知識,增強(qiáng)安全意識。(2)經(jīng)常對電腦內(nèi)容進(jìn)行備份。(3)開機(jī)時打開實時監(jiān)控,定時對電腦文件進(jìn)行掃描。(4)經(jīng)常對操作系統(tǒng)打補(bǔ)丁,對反病毒軟件進(jìn)行升級。(5)一旦病毒破壞導(dǎo)致數(shù)據(jù)丟失,通過備份進(jìn)行修復(fù)或者通過專業(yè)公司進(jìn)行災(zāi)難恢復(fù)。任務(wù)8.3密碼學(xué)基礎(chǔ)8.3.1密碼體制與算法據(jù)不完全統(tǒng)計,到目前為止,已經(jīng)公開發(fā)表的各種加密算法多達(dá)數(shù)百種。如果按照收發(fā)雙方密鑰是否相同來分類,可以將這些加密算法分為對稱密碼體制和公鑰密碼體制,下面分別介紹這兩種技術(shù)。2.公鑰密碼體制與算法1.對稱密碼體制與算法8.3.1密碼體制與算法1)對稱密碼體制的含義對稱密碼體制是一種傳統(tǒng)密碼體制,也稱為私鑰密碼體制。在對稱加密系統(tǒng)中,加密和解密采用相同的密鑰。因為加解密密鑰相同,需要通信的雙方必須選擇和保存他們共同的密鑰,各方必須信任對方不會將密鑰泄密出去,才可以實現(xiàn)數(shù)據(jù)的機(jī)密性和完整性。對稱密碼體制的加解密原理如圖8-8所示。對稱密碼體制的含義18.3.1密碼體制與算法8.3.1密碼體制與算法2)常見的對稱密碼算法DES(DataEncryptionStandard數(shù)據(jù)加密標(biāo)準(zhǔn))算法及其變形TripleDES(三重DES、GDES(廣義DES)、歐洲的IDEA和日本的FEALN、RC5等是目前常見的幾種對稱加密算法。DES標(biāo)準(zhǔn)由美國國家標(biāo)準(zhǔn)局提出,主要應(yīng)用于銀行業(yè)的電子資金轉(zhuǎn)帳(ElectronicFunelsTransfer,EFT)領(lǐng)域,其密鑰長度為56b;TripleDES使用兩個獨立的56b密鑰對所要交換的信息進(jìn)行3次加密,從而使其有效長度達(dá)到112b;RC2和RC4方法是RSA數(shù)據(jù)安全公司的對稱加密專利算法,它們采用可變的密鑰長度,通過規(guī)定不同的密鑰長度,提高或降低安全的程度。對稱密碼體制的含義18.3.1密碼體制與算法3)對稱密碼算法的優(yōu)缺點對稱密碼算法的優(yōu)點是系統(tǒng)開銷小,算法簡單,加密速度快,適合加密大量數(shù)據(jù),是目前用于信息加密的主要算法。盡管對稱密碼術(shù)有一些很好的特性,但它也存在著明顯的缺陷,例如進(jìn)行安全通信前需要以安全方式進(jìn)行密鑰交換。這一步驟在某種情況下是可行的,但在某些情況下會非常困難,甚至無法實現(xiàn)。對稱密碼體制的含義18.3.1密碼體制與算法1)公鑰密碼體制含義公鑰密碼體制的發(fā)現(xiàn)是密碼學(xué)發(fā)展史上的一次革命。從古老的手工密碼到機(jī)電式密碼直至運用計算機(jī)的現(xiàn)代對稱密碼,對稱密碼系統(tǒng)雖然越來越復(fù)雜,但都建立在基本的替代和置換工具的基礎(chǔ)上,而公鑰密碼體制的編碼系統(tǒng)基于數(shù)學(xué)中的單向陷門函數(shù)。更重要的是,公鑰密碼體制采用了兩個不同的密鑰,這對在公開的網(wǎng)絡(luò)上進(jìn)行保密通信、密鑰分配、數(shù)字簽名和認(rèn)證有著深遠(yuǎn)的影響。公鑰密碼體制的加解密原理如圖8-9所示。公鑰密碼體制與算法28.3.1密碼體制與算法8.3.1密碼體制與算法2)常見的公鑰加密算法RSA、ElGamal、背包算法、Rabin(Rabin加密法是RSA方法的特例)、Diffie-Hellman(D-H)密鑰交換協(xié)議中的公鑰加密算法、EllipticCurveCryptography(ECC,橢圓曲線加密算法)是目前常見的幾種公鑰加密算法。公鑰密碼體制與算法28.3.1密碼體制與算法3)公鑰加密算法的優(yōu)缺點公鑰加密算法因為加解密密鑰不同,即使加密密鑰泄露也不會影響數(shù)據(jù)的安全性,因此公鑰加密算法提供了更高的安全性。它的缺點主要是產(chǎn)生密鑰很麻煩,運算代價高,加解密速度較慢。公鑰密碼體制與算法28.3.2身份認(rèn)證技術(shù)靜態(tài)密碼是最簡單也是最常用的身份認(rèn)證方法,它是基于“你知道什么”的驗證手段。用戶的密碼由用戶自己設(shè)定,只有他自己才知道,因此只要能夠正確輸入密碼,計算機(jī)就認(rèn)為他就是這個用戶。因此,靜態(tài)密碼是一種極不安全的身份認(rèn)證方式,可以說基本上沒有任何安全性可言。靜態(tài)密碼1動態(tài)口令技術(shù)是一種讓用戶的密碼按照時間或使用次數(shù)不斷動態(tài)變化,每個密碼只使用一次的技術(shù),它是基于“你有什么”的驗證手段,采用一種稱之為動態(tài)令牌的專用硬件,內(nèi)置電源、密碼生成芯片和顯示屏。動態(tài)口令28.3.2身份認(rèn)證技術(shù)短信密碼以手機(jī)短信形式請求包含6位隨機(jī)數(shù)的動態(tài)密碼。身份認(rèn)證系統(tǒng)以短信形式發(fā)送隨機(jī)的6位密碼到客戶的手機(jī)上,客戶在登錄或者交易認(rèn)證時候輸入此動態(tài)密碼,從而確保系統(tǒng)身份認(rèn)證的安全性。它利用“你有什么”方法,具有以下優(yōu)點:安全性。(2)普及性。(3)易收費。(4)易維護(hù)。短信密碼38.3.2身份認(rèn)證技術(shù)USBKey是一種使用USB接口的硬件設(shè)備,它內(nèi)置單片機(jī)或智能卡芯片,可以存儲用戶的密鑰或數(shù)字證書,利用USBKey內(nèi)置的密碼學(xué)算法實現(xiàn)對用戶身份的認(rèn)證?;赨SBKey的身份認(rèn)證系統(tǒng)主要有兩種應(yīng)用模式:一是基于沖擊/響應(yīng)的認(rèn)證方式,二是基于PKI體系的認(rèn)證方式。USBKey認(rèn)證48.3.2身份認(rèn)證技術(shù)生物識別技術(shù)是指采用每個人獨一無二的生物特征來驗證用戶身份的技術(shù),常見的有指紋識別、虹膜識別等。生物識別技術(shù)5聲紋是借助聲譜儀繪出的聲音圖像。研究表明,年齡、語言習(xí)慣、發(fā)音器官等的差異會導(dǎo)致聲紋各不相同,且聲紋從十幾歲到五十幾歲基本不變。這是構(gòu)成聲紋識別的基礎(chǔ),即以聲紋唯一性作為識別身份的手段。聲紋識別技術(shù)68.3.3安全協(xié)議安全協(xié)議就是具有安全性的通信協(xié)議,所以又稱為安全通信協(xié)議。換句話說,安全協(xié)議是完成信息安全交換所共同約定的邏輯操作規(guī)則。安全協(xié)議的目的是通過正確地使用密碼技術(shù)和訪問控制技術(shù)來解決網(wǎng)絡(luò)通信的安全問題。由于安全協(xié)議通常要運用到密碼技術(shù),所以又稱密碼協(xié)議。安全協(xié)議中有關(guān)身份驗證的部分,也被稱為認(rèn)證協(xié)議。安全協(xié)議概述18.3.3安全協(xié)議根據(jù)安全協(xié)議的概念,安全協(xié)議除了具有協(xié)議和通信協(xié)議的基本特點外,還應(yīng)包含以下基本要素:(1)保證信息交換的安全。(2)使用密碼技術(shù)。
(3)具有嚴(yán)密的共同約定的邏輯交換規(guī)則。(4)使用訪問控制等安全機(jī)制。安全協(xié)議的基本要素28.3.3安全協(xié)議關(guān)于安全協(xié)議的分類,尤其是嚴(yán)格的分類是一件很難的事情,從不同的角度出發(fā),就會有不同的分類方法。根據(jù)安全協(xié)議的功能分類無疑比較合理,也容易被人們接受。根據(jù)不同的驗證功能,協(xié)議分類如表8-1所示。安全協(xié)議的分類38.3.3安全協(xié)議安全協(xié)議的分類3協(xié)議類型主要功能認(rèn)證協(xié)議實現(xiàn)認(rèn)證功能,包括消息認(rèn)證、數(shù)據(jù)源認(rèn)證和實體認(rèn)證密鑰管理協(xié)議實現(xiàn)建立共享密鑰的功能??梢酝ㄟ^密鑰分配來建立共享密鑰,這也是目前密鑰管理的主要方法;也可以通過密鑰交換來共享密鑰,如IKE。所以包括密鑰分配、密鑰交換等密鑰管理協(xié)議不可否認(rèn)協(xié)議通過協(xié)議的執(zhí)行達(dá)到抗抵賴的目的,包括發(fā)方不可否認(rèn)協(xié)議、收方不可否認(rèn)協(xié)議、數(shù)字簽名協(xié)議等信息安全交換協(xié)議實現(xiàn)信息的安全交換功能8.3.3安全協(xié)議目前,對安全協(xié)議進(jìn)行分析的方法主要有兩大類:一類是攻擊檢驗方法,一類是形式化的分析方法。所謂攻擊檢驗方法就是搜集目前使用對協(xié)議的有效攻擊方法,逐一對安全協(xié)議進(jìn)行攻擊,檢驗安全協(xié)議是否具有抵抗這些攻擊的能力。在分析的過程中主要使用自然語言和示意圖對安全協(xié)議所交換的消息進(jìn)行剖析。這種分析方法往往是非常有效的,關(guān)鍵在于攻擊方法的選擇。形式化的分析方法是指采用各種形式化的語言或者模型為安全協(xié)議建立模型,并按照規(guī)定的假設(shè)和分析、驗證方法證明協(xié)議的安全性。目前,形式化的分析方法是研究的熱點,但是就其實用性來說,還沒有什么突破性的進(jìn)展。安全協(xié)議的分類3任務(wù)8.4任務(wù)挑戰(zhàn)8.4.1Windows7系統(tǒng)的基本安全配置熟悉Windows7系統(tǒng)的安全配置。任務(wù)目的1一臺裝有Windows7系統(tǒng)的虛擬機(jī)。任務(wù)準(zhǔn)備28.4.1Windows7系統(tǒng)的基本安全配置1)修改Windows系統(tǒng)注冊表的安全配置用“Regedit”命令啟動注冊表編輯器,配置Windows系統(tǒng)注冊表中的安全項,步驟如下:(1)關(guān)閉Windows遠(yuǎn)程注冊表服務(wù),通過任務(wù)欄的“開始→運行”,輸入“regedit”進(jìn)入注冊表編輯器;找到注冊表中的HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services下的“RemoteRegistry”項,右鍵點擊“RemoteRegistry”項,選擇“刪除”,如圖8-10所示。任務(wù)步驟38.4.1Windows7系統(tǒng)的基本安全配置(2)修改注冊表防范IPC$攻擊。查找注冊表中的“HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\LSA”的“RestrictAnonymous”項,單擊右鍵,選擇“修改”;在彈出的“編輯DWORD值”數(shù)值數(shù)據(jù)框中填入“1”將“RestrictAnonymous”項設(shè)置為“1”,然后單擊“確定”按鈕,如圖8-11所示。8.4.1Windows7系統(tǒng)的基本安全配置(3)修改注冊表關(guān)閉默認(rèn)共享。在注冊表中找到“Parameters”,在空白處單擊右鍵,選擇新建DWORD值,在“AutoShareServer”下的數(shù)值數(shù)據(jù)框中填入“0”,如圖8-12所示。8.4.1Windows7系統(tǒng)的基本安全配置2)修改Windows系統(tǒng)的安全服務(wù)設(shè)置點擊“控制面板”→“管理工具”→“本地安全策略”→“安全設(shè)置”→“本地策略”→“安全選項”,找到“網(wǎng)絡(luò)訪問不允許SAM賬戶和共享的匿名枚舉”,單擊右鍵選擇屬性,點擊“已啟用”和“應(yīng)用”,如圖8-13和圖8-14所示。8.4.1Windows7系統(tǒng)的基本安全配置8.4.1Windows7系統(tǒng)的基本安全配置如圖8-15所示,在安全設(shè)置中,將“交互式登錄:不顯示最后的登錄名”配置為已啟用后,再次登錄系統(tǒng)時,不會顯示上次的登錄名。8.4.1Windows7系統(tǒng)的基本安全配置3)修改IE瀏覽器安全設(shè)置(1)自定義安全級別。選擇“工具→Internet選項→安全”,點擊自定義級別按鈕,進(jìn)行安全級別設(shè)置,如圖8-16所示。8.4.1Windows7系統(tǒng)的基本安全配置(2)添加受信任和受限制站點。選擇“工具→Internet選項→安全”,分別點擊可信站點和受限站點圖標(biāo),進(jìn)行站點添加。添加可信站點如圖8-17所示,添加受限站點如圖8-18所示。8.4.1Windows7系統(tǒng)的基本安全配置8.4.1Windows7系統(tǒng)的基本安全配置4)設(shè)置用戶的本地安全策略本地安全策略包括密碼策略和賬戶鎖定策略,設(shè)置步驟如下:(1)如圖8-19所示,打開“控制面板”→“管理工具”→“本地安全設(shè)置”。(2)設(shè)置密碼復(fù)雜性要求。雙擊“密碼必須符合復(fù)雜性要求”會出現(xiàn)“本地安全策略設(shè)置”界面,可根據(jù)需要選擇“已啟用”,然后單擊“確定”即可啟用密碼復(fù)雜性檢查。(3)設(shè)置密碼長度最小值。雙擊“密碼長度最小值”,將密碼長度設(shè)置在6位以上。(4)設(shè)置密碼最長存留期。雙擊“密碼最長存留期”,將密碼作廢期設(shè)置為60天,則用戶每次設(shè)置的密碼只在60天內(nèi)有效。8.4.1Windows7系統(tǒng)的基本安全配置8.4.1Windows7系統(tǒng)的基本安全配置5)Windows7文件安全防護(hù)EFS的配置使用(1)在計算機(jī)里面選擇要進(jìn)行EFS的文件,然后點擊“右鍵”選擇“屬性”。(2)在“屬性”里面選擇“高級”選項,如圖8-20所示。8.4.1Windows7系統(tǒng)的基本安全配置(3)在“高級屬性”里面勾選“加密內(nèi)容以便保護(hù)數(shù)據(jù)”,如圖8-21所示。(4)完成EFS的步驟之后,加密文件的名稱會變成綠色,如圖8-22所示。至此,便完成了對“新建文件夾”的EFS工作了。8.4.1Windows7系統(tǒng)的基本安全配置6.學(xué)會用事件查看器查看三種日志(1)以管理員身份登錄系統(tǒng),打開“控制面板”→“管理工具”→“事件查看器”,即可看到系統(tǒng)記錄了三種日志。(2)雙擊“應(yīng)用程序日志”,就可以看到系統(tǒng)記錄的應(yīng)用程序日志,如圖8-23所示。(3)在右側(cè)的詳細(xì)信息窗格中雙擊某一條信息,就可以看到該信息所記錄事件的詳細(xì)信息,用同樣方法查看安全日志(如圖8-24所示)和系統(tǒng)日志(如圖8-25所示)。8.4.1Windows7系統(tǒng)的基本安全配置8.4.1Windows7系統(tǒng)的基本安全配置8.4.1Windows7系統(tǒng)的基本安全配置8.4.2MD5加密及暴力破解學(xué)習(xí)使用MD5加密工具和MD5密碼破解工具。任務(wù)目的1MD5加密工具和MD5密碼破解工具。任務(wù)環(huán)境28.4.2MD5加密及暴力破解1)加密(1)點擊桌面上的“MD5加密器”快捷圖標(biāo)。(2)在程序主界面中選擇“字符串MD5加密”方式,在“加密或校驗內(nèi)容”文本框中,輸入待加密的明文,這里我們輸入123456。(3)點擊“加密或校驗”按鈕對明文加密,密文將呈現(xiàn)在“生成的MD5密文”文本框中。E10ADC3949BA59ABBE56E057F20F883E就是MD5密文,如圖8-26所示。任務(wù)步驟38.4.2MD5加密及暴力破解2)破解(1)運行桌面上的“MD5Crack程序”快捷圖標(biāo)。(2)在MD5Crack程序的“破解單個密文”文本框中輸入圖8-26生成的123456的MD5密文,確保使用的是“數(shù)字”字符集字典,如圖8-27所示。8
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 神奇的球課程設(shè)計
- 二零二五年度云計算服務(wù)在物業(yè)管理中的應(yīng)用委托合同3篇
- 液壓課程設(shè)計2
- 網(wǎng)上英語小學(xué)課程設(shè)計
- 《基于可持續(xù)發(fā)展的G能源公司風(fēng)險導(dǎo)向內(nèi)部審計優(yōu)化研究》
- 《單分散碳納米球及其復(fù)合膜的制備與吸附性能研究》
- 《水基金屬切削液的生物穩(wěn)定性研究》
- 《具有非線性集中的Keller-Segel方程組解的性質(zhì)》
- 《淺析《誠·詐》劇本創(chuàng)作》
- 《格柵加筋土擋墻拐角部位變形特征及影響因素研究》
- 《新編MPA英語閱讀教程教學(xué)參考書》正文(第一-第十五單元)第二稿
- “青藍(lán)工程”師徒結(jié)對體育青年教師總結(jié)反思
- 設(shè)備維護(hù)檢查修理三級保養(yǎng)記錄表
- 施工安全風(fēng)險分析及應(yīng)對措施表
- 《針灸推拿》題庫
- 2023年上海市初中物理競賽復(fù)賽試題銀光杯
- GB/T 20475.2-2006煤中有害元素含量分級第2部分:氯
- GB 18218-2000重大危險源辨識
- 油田視頻監(jiān)控綜合應(yīng)用平臺解決方案
- 福建省泉州市各縣區(qū)鄉(xiāng)鎮(zhèn)行政村村莊村名明細(xì)及行政區(qū)劃代碼
- 酒精性腦病的護(hù)理查房實用版課件
評論
0/150
提交評論