分享
分享赚钱 收藏 举报 版权申诉 / 5

类型网络信息安全 网络攻击原理与技术.doc

  • 上传人:hwpkd79526
  • 文档编号:6795119
  • 上传时间:2019-04-22
  • 格式:DOC
  • 页数:5
  • 大小:340.50KB
  • 配套讲稿:

    如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。

    特殊限制:

    部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。

    关 键  词:
    网络信息安全 网络攻击原理与技术.doc
    资源描述:

    1、第 1 章 网络攻击原理与技术1. 目前网络攻击技术和攻击工具正在向以下儿个方面快速发展。1).网络攻击的自动化程度和攻击速度不断提高;自动化攻击的四个阶段:扫描、渗透控制、攻击传播和攻击工具的协调管理。2). 攻击工具越来越复杂;攻击工具具有反侦破、动态行为、更加成熟等特点3). 黑客利用安全漏洞的速度越来越快;系统和网络的安全漏洞每年都要增加一赔多4). 防火墙被攻击者渗透的情况越来越多;出现越来越多的攻击技术可绕过防火墙5). 安全威胁的不对称性在增加;网络上的设备和系统的安全与其他的设备和系统安全直接相关;攻击者可较容易地实施分布式攻击6). 攻击网络基础设施产生的破坏效果越来越大.攻

    2、击网络实施手段:分布式拒绝服务攻击、蠕虫病毒、域名系统 DNS 攻击和路由器攻击等2. 网络攻击的主要目标是破坏网络或系统信息的如下特性:1).信息保密性;2).信息完整性;3).服务的可用性;4). 信息的不可否认性;5). 运行可控性。3攻击的分类:1)基于攻击过程,定义了如下 4 种攻击: 中断(Interruption) 篡改( Modification) 拦截侦听(Interception) 伪造(Fabrication)2)根据攻击的动机与目标 将攻击者分为以下 6 种:3) 攻击访问4)攻击效果5)攻击工具集6) 攻击技术4. 网络攻 击模型网络攻击模型将攻击过程划分为 攻击身份和位置隐藏:隐藏网络攻击者的身份及主机位置。 目标系统信息收集: 确定攻击目标并收集目标系统的有关信息弱点信息挖掘分析:从收集到的目标信息中提取可使用的漏洞信息。 目标使用权限获取:获取目标系统的普通或特权账户权限。 攻击行为隐藏:隐藏在目标系统中的操作,防止攻击行为被发现。 攻击实施:实施攻击或者以目标系统为跳板向其他系统发起新的攻击。 开辟后门: 在目标系统中开辟后门,方便以后入侵。 攻击痕迹清除: 清除攻击痕迹,逃避攻击取证。

    提示  道客多多所有资源均是用户自行上传分享,仅供网友学习交流,未经上传用户书面授权,请勿作他用。
    关于本文
    本文标题:网络信息安全 网络攻击原理与技术.doc
    链接地址:https://www.docduoduo.com/p-6795119.html
    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    道客多多用户QQ群:832276834  微博官方号:道客多多官方   知乎号:道客多多

    Copyright© 2025 道客多多 docduoduo.com 网站版权所有世界地图

    经营许可证编号:粤ICP备2021046453号    营业执照商标

    1.png 2.png 3.png 4.png 5.png 6.png 7.png 8.png 9.png 10.png



    收起
    展开