计算机安全-课件(程绍银)chap14-DoS.pdf
文本预览下载声明
拒绝服务攻击
程绍银
sycheng@
计算机安全
本章内容
网络攻击技术简介
拒绝服务攻击(DoS)
一些典型的DoS攻击
分布式拒绝服务攻击(DDoS)
分布式反弹拒绝服务攻击(DRDoS)
DoS攻击的防范
计算机安全
2
本章内容
网络攻击技术简介
拒绝服务攻击(DoS)
一些典型的DoS攻击
分布式拒绝服务攻击(DDoS)
分布式反弹拒绝服务攻击(DRDoS)
DoS攻击的防范
计算机安全
3
网络攻击技术简介
攻击分类
攻击步骤与方法
入侵攻击
欺骗攻击
会话劫持攻击
缓冲区溢出攻击
保留访问权限
隐藏踪迹
漏洞类型分布
计算机安全
4
攻击分类(从最高层次来分)
主动攻击
主动攻击包含攻击者访问他所需信息的故意行为
比如远程登录到指定机器的端口25查找邮件服务
器的信息;伪造无效IP地址去连接服务器,使接
受到错误IP的系统浪费时间去连接那个非法地址
攻击者主动地做一些不利于你或你的公司系统的
事情。因此,如果要寻找他们是很容易发现的
主动攻击包括拒绝服务攻击、信息篡改、资源使
用、欺骗等攻击方法
被动攻击
被动攻击主要是收集信息而不是进行访问,数据
的合法用户对这种活动一点也不会觉察到
被动攻击包括嗅探、信息收集等攻击方法
计算机安全
5
攻击步骤与方法
搜集信息
实施入侵
上传程序、下载数据
利用一些方法来保持访问,如后门、特洛
伊木马
隐藏踪迹,如日志消除
计算机安全
6
入侵攻击
拒绝服务攻击
严格来说,拒绝服务攻击并不是某一种具体的攻击方
式,而是攻击所表现出来的结果,最终使得目标系统
因遭受某种程度的破坏而不能继续提供正常的服务,
甚至导致物理上的瘫痪或崩溃
分布式拒绝服务攻击
高速广泛连接的网络也为DDoS攻击创造了极为有利
的条件。在低速网络时代时,黑客占领攻击用的傀儡
机时,总是会优先考虑离目标网络距离近的机器,因
为经过路由器的跳数少,效果好
口令攻击
攻击者攻击目标时常常把破译用户的口令作为攻击的
开始。只要攻击者能猜测或者确定用户的口令,他就
能获得机器或者网络的访问权,并能访问到用户能访
计算机安全问到的任何资源
7
欺骗攻击
IP欺骗
公司使用其他计算机的IP地址来获得信息或者得到特权
电子邮件欺骗
显示全部