移动网络安全技术应用_1001(PPT32页)

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

项目四移动网络安全技术应用安全问题的产生•开放性、共享性VS私隐性、机密性•虚拟的交易环境VS身份的真实性、通信的可靠性、交易的有效性移动商务安全体系结构图网络攻击•口令破译•拒绝服务攻击•网络监听•恶意代码一、口令破解•使用某些合法用户的账号和口令登录到目的主机,然后再实施攻击活动。口令破解方法(1)在输入口令时被人偷窃(2)猜测法(3)被口令破解程序破解(4)被网络分析协议或其他工具窃听(5)误入Login的特洛伊木马陷阱使口令被窃口令破解器•由于加密不可逆,一般通过尝试一个一个的单词,用知道的加密算法来加密单词,直到发现一个单词经过加密后的结果和要解密的数据一样。口令破解器的组成字典侯选口令产生器枚举法口令加密口令比较口令破解实例1•破解软件:RARPasswordCrackerv4.1–压缩软件密码破解软件口令破解实例2•破解软件:CrackFTP–CrackFTP是一款FTP破解软件,可破解FTP用户的密码。–破解前必须先知道此FTP中的一个用户名。•CrackFTP软件主界面,如下图所示。图主界面图破解出FTP密码二、分布式拒绝服务攻击DDOS•韩国网站遭到黑客攻击DDOS•DDOS攻击是指攻击者利用一些自动化或半自动化的程序控制许多分布在各个地方的主机,同时拒绝服务攻击同一目标。•使网站服务器充斥大量要求回复的信息,消耗网络带宽或系统资源,导致网络或系统不胜负荷以至瘫痪而停止提供正常的网络服务。DDoS的攻击过程1.通过利用系统服务的漏洞或管理员的配置错误等方法,来进入一些安全措施较差的小型站点以及单位中的服务器。2.攻击者在所侵入的服务器上安装攻击软件。3.攻击者从攻击控制台向各个攻击服务器发出对特定目标的攻击命令。攻击一般会采用IP地址欺骗技术DDOS攻击时,一般采用三层客户服务器结构攻击主控台(向第二层的攻击服务器发布攻击命令)攻击服务器(将控制台的命令发布到攻击执行器上)攻击的执行者三、网络监听•当成功地登录到一台网络上的主机,并取得了这台主机的超级用户控制权之后,黑客利用网络监听收集敏感数据或者认证信息。目的passwdsniferf加密解密$%@&)*=-~`^,{网络监听攻击四、恶意代码•指以破坏为目的的一类程序,只有在执行时才造成不期望的结果。•包括:病毒、蠕虫、木马、后门、逻辑炸弹等病毒•Happy99计算机病毒•一段附着在其他程序上的可以实现自我繁殖的程序代码。病毒的特性•(1)传染性•(2)隐蔽性•(3)潜伏性•(4)破坏性•(5)不可预见性手机病毒的传播途径手机中毒的一般表现•系统反应缓慢•莫名的短信或者彩信消息(完成制造者制定的任务,如手机业务的定制)•自动联网•通话质量下降或延迟(监听)•耗电量增加手机病毒实例•X卧底:能够拦截短信,还可以窃取通信录、照片,甚至窃听通话,使中了病毒的手机完全变成一个窃听器。•食人鱼:吸费软件手机防毒策略1、用户为手机加装一些手机的防火墙或者是杀毒软件。2、病毒大多是用户通过上网、下载软件、接送彩信或蓝牙传输的过程中感染的,数据传输过程要小心谨慎。3、用户自己要多加小心,不要去浏览未经过验证的网站或是非法的网站,这样的话中毒可能性就会降低一点。4、不要打开或回复陌生号码短信。手机安全软件•瑞星手机安全软件•金山手机卫士•网秦手机卫士、网秦手机杀毒•卡巴斯基手机杀毒•360手机卫士手机安全软件•瑞星手机安全软件主要功能•隐私保护:通过高强度加密算法和人性化设置方案,可将手机上的各类信息数据、图片、视频、通话记录、短信等内容进行加密,有效保护个人隐私。•防骚扰:通过丰富的个性化设置和海量拦截规则,可及时准确拦截垃圾电话、短信,避免用户受到骚扰。新增夜间拦截模式,既保证不会所过重要电话,又不会妨碍正常休息。•防盗窃:对手机上的通讯录、通话记录、短信等个人信息进行云端备份,当手机丢失、重装系统后,可快速方便的进行恢复。如果手机丢失,用户还可以进行远程数据销毁和GPS定位。•病毒查杀:依据瑞星领先的病毒扫描技术,可对用户手机进行全面扫描、云查杀和安全监控功能。快速、及时帮助用户清除手机病毒、恶意软件、吸费软件等安全威胁。工作任务•瑞星杀毒软件进行安装并进行安全操作1、更新病毒库并进行全手机杀毒2、进行手机吸费扫描3、设置隐私保护(记事本、数据加密、记事本)4、进行防骚扰设置5、进行防盗窃设置完成手机杀毒软件实训报告,报告内容:截图+文字说明。

1 / 32
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功