第一章绪论 恶意攻击的潜在对手 >国家 >黑客 >恐怖份子/计算机恐怖份子 有组织计算机犯罪 >其他犯罪成员 >国际新闻社 工业竞争 >不满的雇员
第一章 绪论 恶意攻击的潜在对手 ➢国家 ➢黑客 ➢恐怖份子/计算机恐怖份子 ➢有组织计算机犯罪 ➢其他犯罪成员 ➢国际新闻社 ➢工业竞争 ➢不满的雇员
第一章绪论 刺探特定目标的通常动机 >获取机密或敏感数据的访问权; 跟踪或监视目标系统的运行(跟踪分析); 扰乱目标系统的正常运行; >窃取钱物或服务; 免费使用资源(例如,计算机资源或免费 使用网络); >向安全机制进行技术挑战
第一章 绪论 刺探特定目标的通常动机 ➢获取机密或敏感数据的访问权; ➢跟踪或监视目标系统的运行(跟踪分析); ➢扰乱目标系统的正常运行; ➢窃取钱物或服务; ➢免费使用资源(例如,计算机资源或免费 使用网络); ➢向安全机制进行技术挑战
第一章绪论 1.2计算机网络不安全因素 1.2.1不安全的主要因素 偶发性因素:如电源故障、设备的机能失常、软件 开发过程中留下的某种漏洞或逻辑错误等 自然灾害:各种自然灾害(如地震、风暴、泥石流、 建筑物破坏等)。 人为因素:一些不法之徒,利用计算机网络或潜入 计算机房,篡改系统数据、窃用系统资源、非法获取 机密数据和信息、破坏硬件设备、编制计算机病毒等。 此外,管理不好、规章制度不健全、有章不循、安全 管理水平低、人员素质差、操作失误、渎职行为等都 会对计算机网络造成威胁
第一章 绪论 1.2 计算机网络不安全因素 1.2.1 不安全的主要因素 ➢偶发性因素:如电源故障、设备的机能失常、软件 开发过程中留下的某种漏洞或逻辑错误等。 ➢自然灾害:各种自然灾害(如地震、风暴、泥石流、 建筑物破坏等)。 ➢人为因素:一些不法之徒,利用计算机网络或潜入 计算机房,篡改系统数据、窃用系统资源、非法获取 机密数据和信息、破坏硬件设备、编制计算机病毒等。 此外,管理不好、规章制度不健全、有章不循、安全 管理水平低、人员素质差、操作失误、渎职行为等都 会对计算机网络造成威胁
第一章绪论 对计算机网络的主要攻击 1.被动攻击 攻击举例 描述 监视明文 监视网络,获取未加密的信息。 解密通信数据通过密码分析,破解网络中传输的加 密数据。 口令嗅探 使用协议分析工具,捕获用于各类系 统访问的口令 通信量分析不对加密数据进行解密,而是通过对 外部通信模式的观察,获取关键信息
第一章 绪论 对计算机网络的主要攻击 1.被动攻击 攻击举例 描 述 监视明文 监视网络,获取未加密的信息。 解密通信数据 通过密码分析,破解网络中传输的加 密数据。 口令嗅探 使用协议分析工具,捕获用于各类系 统访问的口令。 通信量分析 不对加密数据进行解密,而是通过对 外部通信模式的观察,获取关键信息
第一章绪论 对计算机网络的主要攻击 2.主动攻击 攻击举例 描述 修改传输中的数据截获并修改网络中传输的数据 重放 将旧的消息重新反复发送,造成网络效率降低。 会话拦截 未授权使用一个已经建立的会话。 伪装成授权的用户 这类攻击者将自己伪装成他人,未授权访问资源和信息 利用系统软件的漏洞攻击者探求以系统权限运行的软件中存在的脆弱性。 利用主机或网络信任攻击者操纵文件,使主机提供服务,从而获得信任。 利用恶意代码 攻击者向系统内植入恶意代码;或使用户去执行恶意代码 利用缺陷 攻击者利用协议中的缺陷来欺骗用户或重定向通信量。 拒绝服务 攻击者有很多实施拒绝服务的攻击方法
第一章 绪论 对计算机网络的主要攻击 2.主动攻击 攻击举例 描 述 修改传输中的数据 截获并修改网络中传输的数据。 重放 将旧的消息重新反复发送,造成网络效率降低。 会话拦截 未授权使用一个已经建立的会话。 伪装成授权的用户 这类攻击者将自己伪装成他人,未授权访问资源和信息。 利用系统软件的漏洞 攻击者探求以系统权限运行的软件中存在的脆弱性。 利用主机或网络信任 攻击者操纵文件,使主机提供服务,从而获得信任。 利用恶意代码 攻击者向系统内植入恶意代码;或使用户去执行恶意代码。 利用缺陷 攻击者利用协议中的缺陷来欺骗用户或重定向通信量。 拒绝服务 攻击者有很多实施拒绝服务的攻击方法