网络安全(2)

2021-04-05 10:34

模式,客户端/服务端模式,之间采用TCP/UDP的通信方式,攻击者控制的是相应的客户端程序,服务端程序是木马程序, 木马程序被植入到豪不知情的用户的计算机中。以“里应外合”的工作方式,服务程序通过打开特定的端口并进行监听,这些端口好像“后门”一样,所以,也有人把特洛伊木马叫做后门工具。攻击者所掌握的客户端程序向端口发出请求,木马便与其连接起来。攻击者可以使用控制器进入计算机,通过客户端程序命令达到控制服务器端的目的。

7用木马攻击的一般过程是什么?

答:1 配置木马

2 传播木马

3启动木马

4建立连接

5远程控制

8 如何发现计算机系统感染木马?如何防范计算机系统感染木马?

答:上网过程中,在进行一些计算机正常使用时,计算机的速度明显发生变化、硬盘在不停地读写、鼠标不受控制、键盘无效、一些窗口在未得到允许的情况下被关闭、新的窗口被莫名其妙地打开等等。这一切不正常现象可能是木马客户端在控制远程计算机。

防范:木马一般都是通过E-mail和文件下载传播的。因此不要打开陌生人的邮件中的附件。另外,建议大家到正规的网站去下载软件,如果需要下载一些非正规网站上的软件,注意不要在在线状态下安装软件。如果发现木马,最简单的方法就是使用杀毒软件。可以不定期地在脱机的情况下进行检查和清除。利用杀毒软件监控木马。

9什么是拒绝服务攻击?分为哪几类?

答:拒绝服务攻击从广义上讲可以指任何导致网络设备不能正常提供服务的攻击,现在一般指的是针对服务器的DOS攻击。

1 死亡之ping :是最古老、最简单的拒绝服务攻击,发送畸形的、超大尺寸的ICMP数据包,导致TCP/IP堆栈崩溃,致使主机死机。

2 SYN Flood 攻击 :利用的是TCP 缺陷。

3 land 攻击 :是打造一个特别的SYN包,包的源ip地址和目标ip地址都被设置成被攻击的服务地址,这时将导致服务器向自己的地址发送SYN/ACK消息,结果这个地址又发回ACK消息并创建一个空连接,每一个这样的连接都将保留到超时。

4 Teardrop 攻击:攻击的原理是 ip数据包在网络传递时,数据包可以分成更小的片段,攻击者可以通过发送两段(或者更多)数据包来实现。为了合并这些数据段,TCP/IP堆栈分配超乎寻常的巨大资源,从而造成系统资源的缺乏甚至机器的从新启动。

10 什么是缓冲区溢出?产生缓冲区溢出的原因是什么?缓冲区溢出会产生什么危害以及怎样预防缓冲区的溢出?

答:在程序编译完以后,缓冲区中存放数据的长度事先已经被程序或者操作系统定义好,如果往程序的缓冲区写超出其长度的内容,就会造成缓冲区的溢出,覆盖其他空间的数据,从


网络安全(2).doc 将本文的Word文档下载到电脑 下载失败或者文档不完整,请联系客服人员解决!

下一篇:CorelDRAWX3提纲

相关阅读
本类排行
× 注册会员免费下载(下载后可以自由复制和排版)

马上注册会员

注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信: QQ: