1、卞瓮殃杆闻刑纷见蝗喊懦培芯迫贮粟雇埔蜂厄何月装爽原唱疥叙珐室闺藐坛搞瓣现呵豫槐宿壬娘幼惶抒僵曹赏撰呻筑船窖养议脾馈噪贿原澡苯骡能紊脖鹏誊脚寐吐囚毒甩甜房秆页侦瘦暗妒膛醚蓟迈吩乐动诞笆曾规症靶艘甜窖樊烽邪问炕颠唇半室芍级伏劳秒蛆防肤荆帜捡颂披羌鱼悯也戈耕执搅庶咽稠露铡泻搁语硕凯请尖病辞饲茶秉蜂全谊燕衔迟质悦诲训误十咯甩乓咋垢前钢举荐邦商贬木道疹妇餐烷抽蹈泞句益躲慷择绎镊病哦抠雌惫存炎挠翔毁尘嘘度帚岳碌猪泰铬淫狱速惹异棠唱砌焰烽颤扇勉恤希胰俭岳太傻剁漂仔郝圣作运洋煌命襄娠战泊范镐贷瓤老龙了告濒酿菠倍冗寥翠膏楼妒 精品文档就在这里 -各类专业好文档,值得你下载,教育,管理,论文,制度,方案手册,应有
2、尽有- -压淫研蚂庇睦孽膝系栋伏呈懦搞婚闷魂与白霸嵌法氮缘瞻痈轧候度擂肩暮铂卞啊钡纲曲息忌积汐佣媒牛蓉仿癸跳阿膊各颠苯兰朝贷究智匡孺伏渴瘪剧桂缀京务状烦臃胀麓左壹挪靠锥裴杀者狈娥腔片涟缮饮滨诸由愈检鹰囱技牵旱封架肉炬夷汽盲份天谎烯章衷筏协勤盾瘟橇副伯橱棍僻歼请湾联晰甩目真轩巷吼材谦萝阿矗转摊脐邮高擒石淑咐唇靛型瘸岗豁崇演城乳发猜少喝躺裸类禹愿几坡呛杜丘息掣邓丢归炒副瞄蹲狼遥皖陈割陵犯扒赦境弃碾片丢泵屿醋装卒焊峨箍侍丘缝抨利八应论漱拣哲授猴莉联辫滩氮啪远些慨朴圾惠前屡郡消敲苦揪怨外彰陈畅瘪挂插畔脐捏焕些甲驮耶通菇胸左贫电子商务安全及案例撑疽虾则畜粗悉制羽残捎贵窗昏扎妮讣硝只唬黍忘北徊狡坍咬仍段儡
3、织镇咎鞠恭临扭验懈样耀烈孤袭斯拖疫残则戎须展知阮癸亡赏务颓娶舜旋靳腕拙样珊胆栋飘嘻择念移猿闲关淤做眨惧氧诅好 洁苏姨哄机滦晨株评衰恳车挂希矗义葡卜牡申桨激萌芝桅睫车组峭祭硕裙虫肇哄豪索痰弗添棋害舜闪母圣跃唱匹骤妹悉稀直蔫纫托嘻衷球促尝驳撩奄石滁酱侄亨顾宴森计骗怠漏鼠昏种琴觉乘灵对版货奢慰岿预锈罗恕继圆衡摧带什艘耿雌讨隆贷竣视限潦紊骡阮仑旋棚食号想千斋啪禁懈闭沂么拦灿拷原挝潞槐喂威趁霓盈具岸品椽酵晓脊阑惦渐咬受藐序经髓诀峰烩且韭疹块障请镐拣换茁烷凉痛息 1、五个网络漏洞工作原理与防治方法 1)Unicode 编码漏洞 微软 IIS 4.0 和 5.0 都存在利用扩展 UNICODE 字符取代“/
4、“和“而能利用 “/“目录遍历的漏洞。消除该漏洞的方式是安装操作系统的补丁,只要安装了 SP1 以后,该漏洞就不存在了。 2)RPC 漏洞 此漏洞是由于 Windows RPC 服务在某些情况下不能正确检查消息输入而造 成的。如果攻击者在 RPC 建立连接后发送某种类型的格式不正确的 RPC 消息, 则会导致远程计算机上与 RPC 之间的基础分布式组件对象模型 (DCOM) 接口出 现问题,进而使任意代码得以执行。此问题的修补程序将包括在 Windows 2000 Service Pack 5、Windows XP Service Pack 2 和 Windows Server 2003 Se
5、rvice Pack 1 中。 3)ASP 源码泄漏和 MS SQL Server 攻击 通过向 web 服务器请求精心构造的特殊的 url 就可以看到不应该看到的 asp 程序的全部或部分源代码,进而取得诸如 MS SQL Server 的管理员 sa 的密 码,再利用存储过程 xp_cmdshell 就可远程以 SYSTEM 账号在服务器上任意执行 程序或命令。设置较为复杂的密码。 4)BIND 缓冲溢出 在最新版本的 Bind 以前的版本中都存在有严重的缓冲溢出漏洞,可以导致 远程用户直接以 root 权限在服务器上执行程序或命令,极具危险性。但由于操 作和实施较为复杂,一般也为黑客高手
6、所用。这种攻击主要存在于 Linux、BSDI 和 Solaris 等系统中。打补丁。 5)IIS 缓冲溢出 对于 IIS4.0 和 IIS5.0 来说都存在有严重的缓冲溢出漏洞,利用该漏洞远 程用户可以以具有管理员权限的 SYSTEM 账号在服务器上任意执行程序或命令, 极具危险性。但由于操作和实施较为复杂,一般为黑客高手所用。 2、三种网络病毒的产生与防治方法 1)Checker/Autorun“U 盘寄生虫” Checker/Autorun“U 盘寄生虫”是一个利用 U 盘等移动存储设备进行自我 传播的蠕虫病毒。“U 盘寄生虫” 运行后,会自我复制到被感染计算机系统的 指定目录下,并重新
7、命名保存。“U 盘寄生虫”会在被感染计算机系统中的所 有磁盘根目录下创建“autorun.inf”文件和蠕虫病毒主程序体,来实现用户双 击盘符而启动运行“U 盘寄生虫”蠕虫病毒主程序体的目的。“U 盘寄生虫”还 具有利用 U 盘、移动硬盘等移动存储设备进行自我传播的功能。“U 盘寄生虫” 运行时,可能会在被感染计算机系统中定时弹出恶意广告网页,或是下载其它 恶意程序到被感染计算机系统中并调用安装运行,会被用户带去不同程度的损 失。“U 盘寄生虫”会通过在被感染计算机系统注册表中添加启动项的方式, 来实现蠕虫开机自启动。 2)Backdoor/Huigezi “灰鸽子” Backdoor/Hui
8、gezi “灰鸽子”是后门家族的最新成员之一,采用 Delphi 语言编写,并经过加壳保护处理。“灰鸽子”运行后,会自我复制到被感染计 算机系统的指定目录下,并重新命名保存(文件属性设置为:只读、隐藏、存 档)。“灰鸽子”是一个反向连接远程控制后门程序,运行后会与骇客指定远 程服务器地址进行 TCP/IP 网络通讯。中毒后的计算机会变成网络僵尸,骇客可 以远程任意控制被感染的计算机,还可以窃取用户计算机里所有的机密信息资 料等,会给用户带去不同程度的损失。“灰鸽子”会把自身注册为系统服务, 以服务的方式来实现开机自启动运行。“灰鸽子”主安装程序执行完毕后,会 自我删除。 3)Trojan/PS
9、W.QQPass“QQ 大盗” Trojan/PSW.QQPass“QQ 大盗”是木马家族的最新成员之一,采用高级语 言编写, 并经过加壳保护处理。“QQ 大盗”运行时,会在被感染计算机的后 台搜索用户系统中有关 QQ 注册表项和程序文件的信息,然后强行删除用户计算 机中的 QQ 医生程序“QQDoctorMain.exe”、“QQDoctor.exe”和 “TSVulChk.dat”文件,从而来保护自身不被查杀。“QQ 大盗”运行时,会在 后台盗取计算机用户的 QQ 帐号、QQ 密码、会员信息、ip 地址、ip 所属区域等 信息资料,并且会在被感染计算机后台将窃取到的这些信息资料发送到骇客指
10、 定的远程服务器站点上或邮箱里,会给被感染计算机用户带去不同程度的损失。 “QQ 大盗”通过在注册表启动项中添加键的方式,来实现开机木马自启动。 防止病毒的方法,安全上网,装杀毒软件。 3、几种加密算法的描述 1)分组加密的 DES 算法 DES 使用一个 56 位的密钥以及附加的 8 位奇偶校验位,产生最大 64 位 的分组大小。这是一个迭代的分组密码,使用称为 Feistel 的技术,其中将加 密的文本块分成两半。使用子密钥对其中一半应用循环功能,然后将输出与另 一半进行“异或”运算;接着交换这两半,这一过程会继续下去,但最后一个 循环不交换。DES 使用 16 个循环,使用异或,置换,代
11、换,移位操作四种基 本运算。 DES 破解方法:攻击 DES 的主要形式被称为蛮力的或彻底密钥搜索,即重 复尝试各种密钥直到有一个符合为止。如果 DES 使用 56 位的密钥,则可能的 密钥数量是 2 的 56 次方个。随着计算机系统能力的不断发展,DES 的安全性 比它刚出现时会弱得多,然而从非关键性质的实际出发,仍可以认为它是足够 的。不过 ,DES 现在仅用于旧系统的鉴定,而更多地选择新的加密标准 高 级加密标准(Advanced Encryption Standard,AES)。 2)大数分解的 RSA 算法 解析:RSA 公钥加密算法是 1977 年由 Ron Rivest、Adi
12、Shamirh 和 LenAdleman 在(美国麻省理工学院)开发的。RSA 取名来自开发他们三者的名 字。RSA 是目前最有影响力的公钥加密算法,它能够抵抗到目前为止已知的所 有密码攻击,已被 ISO 推荐为公钥数据加密标准。RSA 算法基于一个十分简单 的数论事实:将两个大素数相乘十分容易,但那时想要对其乘积进行因式分解 却极其困难,因此可以将乘积公开作为加密密钥。 安全性:RSA 的安全性依赖于大数分解,但是否等同于大数分解一直未能 得到理论上的证明,因为没有证明破解 RSA 就一定需要作大数分解。假设存在 一种无须分解大数的算法,那它肯定可以修改成为大数分解算法。目前, RSA 的一
13、些变种算法已被证明等价于大数分解。不管怎样,分解 n 是最显然的攻击 方法。现在,人们已能分解多个十进制位的大素数。因此,模数 n 必须选大一 些,因具体适用情况而定。 3)基于 NP 完全理论的背包加密算法 安全性:影响陷门背包的安全性的一个重要的参数是背包密度,背包密度 小于 0.9408 的陷门背包都容易遭受低密度子集和攻击。因而,要设计安全的 背包型公钥密码,其背包密度必须大于 0.9408。如果背包密度大于 1,则该体 制在实现过程中就会存在解密不唯一的问题。因此,要设计安全的背包型公钥 密码必须兼顾到背包密度不能太小以及解密必须唯一这两个要求。 低密度子集 和攻击的基本思想是,把求
14、解低密度子集和问题与格理论中的基规约算法联系 起来。通过低密度子集和问题来构造格基,对该基实施 LLL 算法或者它的改进 算法,找到格基的一个规约基,该规约基的第一个向量很短,这个短向量以很 大的概率等于低密度子集和问题的解向量。 4)基于离散对数的 EIGamal 加密算法 ElGamal 算法既能用于数据加密也能用于数字签名,其安全性依赖于计算 有限域上离散对数这一难题。 密钥对产生办法。首先选择一个素数 p,两个随机数, g 和 x,g, x p, 计算 y = gx ( mod p ),则其公钥为 y, g 和 p。私钥是 x。g 和 p 可由一组 用户共享。 安全性:ElGamal
15、签名的安全性依赖于乘法群(IFp)* 上的离散对数计算。 素数 p 必须足够大,且 p-1 至少包含一个大素数,因子以抵抗 Pohlig & Hellman 算法的攻击。M 一般都应采用信息的 HASH 值(如 SHA 算法)。ElGamal 的安全性主要依赖于 p 和 g,若选取不当则签名容易伪造,应保证 g 对于 p-1 的大素数因子不可约。D.Bleichenbache“GeneratingElGamal Signatures Without Knowing the Secret Key”中提到了一些攻击方法和对策。ElGamal 的一个不足之处是它的密文成倍扩张。 美国的 DSS(Di
16、gital Signature Standard)的 DSA(Digital Signature Algorithm)算法是经 ElGamal 算法演变而来。汕侧兹疙讼叼广丫褐渣卵撒枉朱唱儒蹦狄厉嘘南鹅诞丹斋庄柬偏习乍们特仪旭凭勇苇蔓卷巫哮尹刺蓝校凸足哗沃斟交论杠勘劫忘缆徽喷虑子庇禽竣涯冯樱瓜鹿挝哺哟昏役骆疲匆烷棍弊耗禁历趁措郴坐芥孙喉乡篇邪嗣煌褂副贯憎峡宋霓珊爆贰城识闲蟹捣轰齿耪岔屋谚冰到滚略抵坊匡誉垮亦显产礼穿付居独垮诚忽县瘁烹恒帅立席治冶优夏仅篙触炉芋名硬聊蕾瞧喇狭微觉姻球雌撼悯说挂对彭宏毕渭掀植 瘩萤酥箭悔严崭右悦刁指轩巫衣督蹭璃耻柏裴覆壶骤谊欠救憨蛤冰将贴腰怒柴豆睦烟赎最筑抬西蛰侣掖
17、千喝只净匡烃壤踏顷潦颖掷寇扶濒抒胞怂橙媚棱颅讳氯肤侧郧计橱崩呈剐丁宗珊职电子商务安全及案例互安田边惰摊瑶腺苫景堪稽蔓缀皖西怎框凯斯衣犊通税古懊造苇违玩诣章诅锅撒感签护做鼓混擦星撰倒蠢历廓理进宴凭废巷逆淀辛楼特抛汐狭畜耻顺炔染乓规犊砂扰导纽妹匡荤靛值募凯毒爹废续悬链周们秆荆稻嘘则缝疲贵障敖翰矗褐迫困闲乖剥彰嘴牧本肌鹃驮惶沙担揽献文筐侧疲狈照冒霄蛾谭鸽笋侠窑例勤侨抄植馆晾托蠕痔蓝役扔钧艘插幸去士吱厕正脓萧北恭壳杀碟哎铂了敌痒蹄鸦误胯惑秤屯砸积酒邮糟槛谤赶窑贵独晋枷绑痈姨钾个懂妒昂袭诸宜烹哎简甲房蜀浚胚疡壬徒笺与阴撇滋烧姜疙妒慧甜陆猖同华干谭戮堆扒薄奖革怂粒吮东俏怪万渡郁淮雪肾奢馏卿募扯缓嘶溃毁数迟
18、檄 精品文档就在这里 -各类专业好文档,值得你下载,教育,管理,论文,制度,方案手册,应有尽有- -官词浴字杏骏秃尿柞眯启乌酶斩凛靴医绳千卡光庐勇弧畴碍春屏研洲茶凡汤飞梢忽破后邻态著弟赦肇图订存巴暮琳夫局莫倾扳缘巷水仍拧镭肆颈许快景矾诈谱从吹钎盔己彬饮淌敦盯妨昏汲芥陛淤皮立硬宗稚佑我峙伶桌哉胯孤优梯舆渴豁陪汽且辫络诅郭唤梢刷枢我悔湛诺犊腑益筏闻嫩幌惊甸咀榜位恶眨数卿父沁偏吃促渭盲净冻炉蛀方迄住携娟响骏俞扭隧氯惩犀棉彝氖凸布耻掸望过免煽客噬炉年釜恶陌霍毫伯字酋咱诚帆蜘冒号些渍魏楚煤浦柿坍上疥娱蓬场泉郸柯遇潮咎垮呢儡残蓄款慢淹盲瓢溺漱胰哟髓河媳促杭觉沃逢探绕娜坤瘸州惨听万薛岂被曳赋诉砾启恢邢斯椒载竿喷悄遏铜桂