党课学习网,提供党课ppt模板、党课课件文档下载,每日更新!

上传文档

当前位置:首页 > PPT模板 > 教育培训PPT > 网络安全技术PPT网络攻击概述PP课件(含完整内容)

网络安全技术PPT网络攻击概述PP课件(含完整内容)

  • 天天向上
  • 2022-10-26
VIP免费

还剩... 页未读,继续阅读

免费阅读已结束,点击付费阅读剩下 ...

¥ 0 元,已有7人购买

免费阅读

阅读已结束,您可以下载文档离线阅读

文档下载
温馨提示(文档可编辑修改;预览文档经过转码(产生错别字)+压缩,下载后原文无错别字、更清晰!):

【文档说明】网络安全技术PPT网络攻击概述PP课件(含完整内容).pptx(共43页),文档为.pptx格式,大小为 11.94 MB,作品中的文字、图片均可以编辑、修改。

【简要说明】网络安全技术PPT网络攻击概述PP课件(含完整内容)安全技术目录网络攻击概述网络攻击技术网络攻击防御技术安全操作系统概述01网络攻击概述网络攻击概述一、网络黑客概念怀有丌良企图,强行闯入远程计算机系统或恶意干扰远程系统完整性,通过非授权的访问权限,盗取数据甚至破坏计算机系统的“入侵者”称为黑客。攻击目的窃取信息;获取口令;控制中闱站点;获得超级用户权限等网络攻击概述实例:1983年,“414黑客”,6名少年黑客被控侵入60多台电脑1987年,赫尔伯特·齐恩(“影子鹰”),闯入没过电话电报公司1988年,罗伯特·莫里斯“蠕虫程序”,造成1500万到1亿美元的经济损失。1990年,“末日军团”,4名黑客中有3人被判有罪。1995年,米特尼克偷窃了2万个信用卡号,8000万美元的巨额损失。1998年2月,德国计算机黑客米克斯特,使用美国七大网站陷于瘫痪状态网络攻击概述1998年,两名加州少年黑客,以色列少年黑客分析家,查询五角大楼网站幵修改了工资报表和人员数据。1999年4月,“CIH”病毒,保守估计全球有6千万部电脑感染。1999年,北京江民KV300杀毒软件,损失260万元。2000年2月,“雅虎”、“电子港湾”、亚马孙、微软网络等美国大型国际互联网网站,损失超过了10亿美元。2000年4月,闯入电子商务网站的威尔斯葛雷,估计导致的损失可能超过300万美元。网络攻击概述二、网络攻击的目标目标:系统、数据(数据占70%)系统型攻击特点:攻击发生在网络层,破坏系统的可用性,使系统不能正常工作,可能留下明显的攻击痕迹。数据型攻击特点:发生在网络的应用层,面向信息,主要目的是为了篡改和偷取信息,不会留下明显的痕迹。(注:着重加强数据安全,重点解决来自内部的非授权访问和数据的保密工作。)网络攻击概述一.阻塞类攻击通过强制占有信道资源、网络连接资源及存储空闱资源,使服务器崩溃或资源耗尽而无法对外继续提供服务(例如拒绝服务攻击)。常见方法:TCPSYN洪泛攻击、Land攻击、Smurf攻击及电子邮件炸弹等攻击后果:使目标系统死机;使端口处于停顿状态;在计算机屏幕上发现杂乱信息、改变文件名称、删除关键的程序文件;扭曲系统的资源状态,使系统的处理速度降低。二.探测类攻击收集目标系统的各种不网络安全有关的信息,为下一步入侵提供帮劣。包括:扫描技术(采用模拟攻击形式对可能存在的安全漏洞进行逐项检查)、体系结构刺探及系统信息服务收集等网络攻击概述试图获得对目标主机控制权的。常见方法:口令攻击、特洛伊木马、缓冲匙溢出攻击控制类攻击通过冒充合法网络主机或通过配置、设置一些假信息来骗取敏感信息。常见方法:ARP缓存虚构、DNS告诉缓冲污染及伪造电子邮件等欺骗类攻击非法用户未经授权通过系统硬件或软件存在的某中形式的安全方面的脆弱性获得访问权或提高其访问权限。漏洞类攻击指对目标主机的各种数据不软件实施破坏的一类攻击。常见方法:计算机病毒、逡辑炸弹破坏类攻击02网络攻击技术网络攻击技术一、网络攻击的一般模型概述网络攻击一般模型:经历四个阶段搜索信息获取权限消除痕迹深入攻击网络攻击技术1、搜集信息(攻击的侦查阶段)隐藏地址:寻找“傀儡机”,隐藏真实IP地址。锁定目标:寻找、确定攻击目标。了解目标的网络结构、网络容量、目录及安全状态搜索系统信息:分析信息,找到弱点攻击。网络安全技术PPT网络攻击概述PP课件(含完整内容).pptx下载

【文档链接】网络安全技术PPT网络攻击概述PP课件(含完整内容) 转载请保留链接:https://www.ssqx.net/doc-30179.html

党课PPT模板下载天天向上

24218篇文档

< /43 > 文档下载
Copyright © 党课学习网 珠海中天网络科技有限公司版权所有 网络安全,技术,PPT,网络攻击,概述,PP,课件,内容 粤ICP备09034524号
×
保存成功