(2019春季 课程编号:011184) 曾凡平 信息安全导论 29信安导论 第7章网络与系统攻去技术 中国科学技术大学曾凡平 billzeng@ustc.edu.cn
信息安全导论 第7章 网络与系统攻击技术 中国科学技术大学 曾凡平 billzeng@ustc.edu.cn (2019春季 课程编号:011184)
第7章网络与系统攻击技术 ·7.1网络攻击概述 ·网络攻击的概念,网络攻击的一般流程 、7.2网络探测 ·网络踩点,网络扫描,常见的扫描工具 ·7.3缓冲区溢出攻击 ·缓冲区溢出的基本原理,缓冲区溢出的防范 ·7.4拒绝服务攻击 ·常见的拒绝服务攻击 ·分布式拒绝服务攻击,拒绝服务攻击的防范 ·7.5僵尸网络 ·7.6缓冲区溢出漏洞的分析与利用(补充) 信息安全导论07 3
第7章 网络与系统攻击技术 • 7.1 网络攻击概述 • 网络攻击的概念,网络攻击的一般流程 • 7.2 网络探测 • 网络踩点,网络扫描,常见的扫描工具 • 7.3 缓冲区溢出攻击 • 缓冲区溢出的基本原理,缓冲区溢出的防范 • 7.4 拒绝服务攻击 • 常见的拒绝服务攻击 • 分布式拒绝服务攻击,拒绝服务攻击的防范 • 7.5 僵尸网络 • 7.6 缓冲区溢出漏洞的分析与利用(补充) 信息安全导论07 3
第7章网络与系统攻击技术 网络与系统攻击技术,即针对企业网络或重要计 算机系统进行攻击的技术 。 网络与系统攻击是利用网络与系统中存在的漏洞 和缺陷实施入侵和破坏,实质上是一系列方法和 手段的集合。 近几年来,随着计算机网络的迅速普及和网络技 ● 术的快速发展,攻击手段也在不断发展变化。 分析并熟悉常见攻击技术的原理和方法,是构建 。 安全信息系统的基础,也是及时检测和响应的前 提。 信息安全导论07 4
第7章 网络与系统攻击技术 • 网络与系统攻击技术,即针对企业网络或重要计 算机系统进行攻击的技术。 • 网络与系统攻击是利用网络与系统中存在的漏洞 和缺陷实施入侵和破坏,实质上是一系列方法和 手段的集合。 • 近几年来,随着计算机网络的迅速普及和网络技 术的快速发展,攻击手段也在不断发展变化。 • 分析并熟悉常见攻击技术的原理和方法,是构建 安全信息系统的基础,也是及时检测和响应的前 提。 信息安全导论07 4
7.1网络攻击概述 目前造成网络不安全的主要因素是系统、协议及数据库 等在设计上存在漏洞和缺陷。漏洞的3种常见定义: 在计算机安全中,(漏洞)是系统安全步骤、管理控 制、内部控制等处的一个缺陷,有可能被攻击者利用 获取对信息的非授权访问或破坏关键任务; 在计算机安全中,(漏洞)是物理设施、人员、管理、 硬件或软件上的缺陷,这些缺陷可能被利用并给系统 带来危害。漏洞是一种或一组可能使系统受到攻击的 状态。 在计算机安全中,(漏洞)是系统中存在的任何错误 或缺陷。 一} 般认为,软件漏洞是软件设计或配置中能被攻击者利 用的错误或缺陷。 信息安全导论07 5
7.1 网络攻击概述 • 目前造成网络不安全的主要因素是系统、协议及数据库 等在设计上存在漏洞和缺陷。漏洞的3种常见定义: ① 在计算机安全中,(漏洞)是系统安全步骤、管理控 制、内部控制等处的一个缺陷,有可能被攻击者利用 获取对信息的非授权访问或破坏关键任务; ② 在计算机安全中,(漏洞)是物理设施、人员、管理、 硬件或软件上的缺陷,这些缺陷可能被利用并给系统 带来危害。漏洞是一种或一组可能使系统受到攻击的 状态。 ③ 在计算机安全中,(漏洞)是系统中存在的任何错误 或缺陷。 • 一般认为,软件漏洞是软件设计或配置中能被攻击者利 用的错误或缺陷。 信息安全导论07 5
7.1.1网络攻击的概念 网络攻击是指攻击者利用网络存在的漏洞和安全 缺陷对网络系统的硬件、软件及其系统中的数据 进行的攻击 目前网络互连一般采用TCPP,它是一个工业标 准的协议簇,但该协议簇在制定之初对安全问题 考虑不多,协议中有很多的安全漏洞。同样,数 据库管理系统(DBMS)也存在数据的安全性、权 限管理及远程访问等方面问题。 在DBMS或应用程序中可以预先安置从事情报收 集、受控激发、定时发作等破坏程序 。 如果应用软件设计不当,恶意用户可以通过输入 特定的数据达到攻击目的。 信息安全导论07
7.1.1 网络攻击的概念 • 网络攻击是指攻击者利用网络存在的漏洞和安全 缺陷对网络系统的硬件、软件及其系统中的数据 进行的攻击。 • 目前网络互连一般采用TCP/IP,它是一个工业标 准的协议簇,但该协议簇在制定之初对安全问题 考虑不多,协议中有很多的安全漏洞。同样,数 据库管理系统(DBMS)也存在数据的安全性、权 限管理及远程访问等方面问题。 • 在DBMS或应用程序中可以预先安置从事情报收 集、受控激发、定时发作等破坏程序。 • 如果应用软件设计不当,恶意用户可以通过输入 特定的数据达到攻击目的。 信息安全导论07 6