freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

網(wǎng)絡(luò)攻擊的概念與發(fā)展(存儲(chǔ)版)

2025-06-22 05:05上一頁面

下一頁面
  

【正文】 的位置,隱藏的主機(jī)位置使得系統(tǒng)管理無法追蹤; ? 目標(biāo)系統(tǒng) 信息 收集:確定攻擊目標(biāo)并收集目標(biāo)系統(tǒng)的有關(guān)信息; ? 弱點(diǎn)信息挖掘分析:從收集到的目標(biāo)信息中提取可使用的漏洞信息; ? 目標(biāo)使用 權(quán)限 獲?。韩@取目標(biāo)系統(tǒng)的普通或者特權(quán)帳戶的權(quán)限; ? 攻擊行為隱蔽:隱蔽在目標(biāo)系統(tǒng)中的操作,防止攻擊行為被發(fā)現(xiàn); ? 攻擊實(shí)施:實(shí)施攻擊或者以目標(biāo)系統(tǒng)為跳板向其他系統(tǒng)發(fā)起新的攻擊; ? 開辟 后面 :在目標(biāo)系統(tǒng)中開辟后門,方便以后的入侵; ? 攻擊 痕跡 清除 :清除攻擊痕跡,逃避攻擊取證。 ? 獲得系統(tǒng)管理員權(quán)限通常有以下途徑: ? 專門針對(duì) root用戶的口令進(jìn)行破解。不同的攻擊者有不同的攻擊目標(biāo)。 第 38頁 開辟后門 ? 一次成功的入侵通常要耗費(fèi)攻擊者大量的時(shí)間與資源,因此攻擊者在退出系統(tǒng)之前會(huì)在系統(tǒng)中制造一些后門,方便下次入侵。 ? 自動(dòng)掃描可能的受害者:自 1997年起,廣泛的掃描變得司空見慣。目前主要是利用大量大眾化的協(xié)同協(xié)議,如 IRC( Inter Relay Chat)、 IR( Instant Message)等。 第 45頁 網(wǎng)絡(luò)攻擊發(fā)生的變化 ? 網(wǎng)絡(luò)攻擊者從以前的技術(shù)人員向非技術(shù)人員轉(zhuǎn)化,從單獨(dú)個(gè)體向有組織的攻擊行為變化; ? 網(wǎng)絡(luò)攻擊目標(biāo)從以往的以 UNIX主機(jī)為主轉(zhuǎn)向網(wǎng)絡(luò)的各個(gè)層面上。 ? 網(wǎng)絡(luò)攻擊的主動(dòng)性:網(wǎng)絡(luò)攻擊者掌握主動(dòng)權(quán),而防御者被動(dòng)應(yīng)付。 ? 總結(jié)了網(wǎng)絡(luò)攻擊技術(shù)的演變與發(fā)展趨勢(shì)。 2021年出現(xiàn)的紅色代碼就是這樣的一個(gè)典型例子。 第 44頁 ? (4)直接滲透防火墻 ? 當(dāng)前,很多企業(yè)都把提供安全邊界保護(hù)的重任交給了防火墻,但實(shí)際上,卻存在一些可繞過防火墻的更 “ 高明 ” 的技術(shù),如 IPP( Inter Printing Protocol)和 WebDAV( Webbased Distributed Authoring and Versioning),特別是一些標(biāo)榜是 “ 防火墻適用 ” 的協(xié)議,實(shí)際上卻被設(shè)計(jì)為可繞過典型防火墻的配置;還有,如 ActiveX控件、 Java和JavaScript等 “ 移動(dòng)代碼 ” ,使得發(fā)現(xiàn)已知漏洞的系統(tǒng)以及有惡意企圖的軟件變得更困難;而且,一旦某些計(jì)算機(jī)遭到了入侵,它就有可能成為入侵者的棲息地和跳板,作為進(jìn)一步攻擊的工具。像紅色代碼和Nimda(尼姆達(dá))這類工具能夠自我傳播,在不到 18個(gè)小時(shí)內(nèi)就傳遍全球。 ? 一方面,攻擊者在實(shí)施攻擊之前要先摸清目標(biāo)的防范措施,挖掘目標(biāo)系統(tǒng)的脆弱點(diǎn),乘虛而入,攻破系統(tǒng)。黑客可能利用這些資源來實(shí)現(xiàn)自己的企圖。 ? 文件隱藏:如利用字符串的相似來麻痹系統(tǒng)管理員,或修改文件屬性使普通顯示方法無法看到。 ? Neotrc20 -圖形化的 Trace雜項(xiàng)工具 ,生動(dòng)地顯示出各節(jié)點(diǎn)和路由 第 33頁 弱點(diǎn)信息的挖掘與分析 ? 擊者收集到大量目標(biāo)系統(tǒng)的信息后,開始從中挖掘可用于攻擊目標(biāo)的弱點(diǎn)信息。 第 27頁 ? 7.中科院的分類方法 ? ( 3)攻擊效果 ? 破壞信息:刪除或修改系統(tǒng)中存儲(chǔ)的信息或者網(wǎng)絡(luò)中傳送的信息; ? 信息泄密:竊取或公布敏感信息; ? 竊取服務(wù):未授權(quán)使用計(jì)算機(jī)或網(wǎng)絡(luò)服務(wù); ? 拒絕服務(wù):干擾系統(tǒng)和網(wǎng)絡(luò)的正常服務(wù),降低系統(tǒng)和網(wǎng)絡(luò)的性能,甚至使系統(tǒng)和網(wǎng)絡(luò)崩潰。 ? 常見的針對(duì)網(wǎng)絡(luò)運(yùn)行可控性的攻擊方法有: ? 網(wǎng)絡(luò)蠕蟲 ? 垃圾郵件 ? 破壞域名服務(wù)數(shù)據(jù) 第 16頁 網(wǎng)絡(luò)攻擊的分類方法 ? 根據(jù)攻擊術(shù)語分類 ? 基于攻擊種類列表 ? 基于攻擊效果分類 ? 基于弱點(diǎn)和攻擊者的攻擊分類 ? 基于攻擊過程的分類 ? Cert組織的攻擊分類 ? 中科院的分類方法 第 17頁 ? 1.基于攻擊術(shù)語分類 ? Cohen給出了下面的例子: ? 特洛伊木馬 制造漏洞 偽造網(wǎng)絡(luò) 包監(jiān)測(cè) 偽造人名 PBX漏洞 監(jiān)測(cè)網(wǎng)絡(luò)基礎(chǔ)結(jié)構(gòu) 舊磁盤信息 電子郵件溢出 輸入溢出 時(shí)間炸彈 懸掛進(jìn)程 刺探保護(hù)措施 偽造訪問 社交工程 非法值插入 口令猜測(cè) 郵件
點(diǎn)擊復(fù)制文檔內(nèi)容
試題試卷相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號(hào)-1