
网络信息安全 网络攻击原理与技术.doc
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
最后一页预览完了!喜欢就下载吧,查找使用更方便
10 文币 0人已下载
下载 | 加入VIP,免费下载 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络信息安全 网络攻击原理与技术.doc
- 资源描述:
-
1、第 1 章 网络攻击原理与技术1. 目前网络攻击技术和攻击工具正在向以下儿个方面快速发展。1).网络攻击的自动化程度和攻击速度不断提高;自动化攻击的四个阶段:扫描、渗透控制、攻击传播和攻击工具的协调管理。2). 攻击工具越来越复杂;攻击工具具有反侦破、动态行为、更加成熟等特点3). 黑客利用安全漏洞的速度越来越快;系统和网络的安全漏洞每年都要增加一赔多4). 防火墙被攻击者渗透的情况越来越多;出现越来越多的攻击技术可绕过防火墙5). 安全威胁的不对称性在增加;网络上的设备和系统的安全与其他的设备和系统安全直接相关;攻击者可较容易地实施分布式攻击6). 攻击网络基础设施产生的破坏效果越来越大.攻
2、击网络实施手段:分布式拒绝服务攻击、蠕虫病毒、域名系统 DNS 攻击和路由器攻击等2. 网络攻击的主要目标是破坏网络或系统信息的如下特性:1).信息保密性;2).信息完整性;3).服务的可用性;4). 信息的不可否认性;5). 运行可控性。3攻击的分类:1)基于攻击过程,定义了如下 4 种攻击: 中断(Interruption) 篡改( Modification) 拦截侦听(Interception) 伪造(Fabrication)2)根据攻击的动机与目标 将攻击者分为以下 6 种:3) 攻击访问4)攻击效果5)攻击工具集6) 攻击技术4. 网络攻 击模型网络攻击模型将攻击过程划分为 攻击身份和位置隐藏:隐藏网络攻击者的身份及主机位置。 目标系统信息收集: 确定攻击目标并收集目标系统的有关信息弱点信息挖掘分析:从收集到的目标信息中提取可使用的漏洞信息。 目标使用权限获取:获取目标系统的普通或特权账户权限。 攻击行为隐藏:隐藏在目标系统中的操作,防止攻击行为被发现。 攻击实施:实施攻击或者以目标系统为跳板向其他系统发起新的攻击。 开辟后门: 在目标系统中开辟后门,方便以后入侵。 攻击痕迹清除: 清除攻击痕迹,逃避攻击取证。
