freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

網(wǎng)絡(luò)攻擊的概念與發(fā)展(留存版)

2025-07-12 05:05上一頁面

下一頁面
  

【正文】 作為跳板; ? 應(yīng)用電話轉(zhuǎn)接技術(shù)隱蔽攻擊者身份,如利用電話的轉(zhuǎn)接服務(wù)連接 ISP ? 盜用他人的帳號上網(wǎng) ? 通過免費代理網(wǎng)關(guān)實施攻擊; ? 偽造 IP地址 ? 假冒用戶帳號等 第 32頁 目標(biāo)系統(tǒng)信息收集 ? 在侵入系統(tǒng)的過程中,收集信息是最重要的步驟。 ? 一般來說,攻擊目標(biāo)有以下幾個方面: ? 1)信息訪問和破壞:信息經(jīng)常成為攻擊的目標(biāo)。目前,掃描工具利用更先進的掃描模式來改善掃描效果和提高掃描速度。網(wǎng)絡(luò)通信協(xié)議、密碼協(xié)議、域名服務(wù)、路由服務(wù)、網(wǎng)絡(luò)應(yīng)用服務(wù),甚至網(wǎng)絡(luò)安全保障系統(tǒng)自身。 ? 網(wǎng)絡(luò)攻擊模型 。新發(fā)現(xiàn)的安全漏洞每年都要增加一倍,管理人員不斷用最新的補丁修補這些漏洞,而且每年都會發(fā)現(xiàn)安全漏洞的新類型。 第 40頁 ? 攻擊者能否成功攻破一個系統(tǒng),取決于多方面的因素。 ? 進程隱藏:如使用重定向技術(shù)減少 ps給出的信息量、用特洛伊木馬代替 ps程序等。進入目標(biāo)系統(tǒng)之后,攻擊者就開始執(zhí)行相關(guān)命令,如修改文件、傳送數(shù)據(jù)等,以實施各類不同的攻擊。 第 10頁 信息安全與國家安全 ? 蘭德公司信息安全專家認(rèn)為, “ 信息戰(zhàn)沒有前線,潛在的戰(zhàn)場是一切聯(lián)網(wǎng)系統(tǒng)可以訪問的地方 ―― 如電力網(wǎng)、電話交換網(wǎng)??傮w來說,美國本土不再是能提供逃避外部攻擊的避難所。 第 27頁 ? 7.中科院的分類方法 ? ( 3)攻擊效果 ? 破壞信息:刪除或修改系統(tǒng)中存儲的信息或者網(wǎng)絡(luò)中傳送的信息; ? 信息泄密:竊取或公布敏感信息; ? 竊取服務(wù):未授權(quán)使用計算機或網(wǎng)絡(luò)服務(wù); ? 拒絕服務(wù):干擾系統(tǒng)和網(wǎng)絡(luò)的正常服務(wù),降低系統(tǒng)和網(wǎng)絡(luò)的性能,甚至使系統(tǒng)和網(wǎng)絡(luò)崩潰。 ? 文件隱藏:如利用字符串的相似來麻痹系統(tǒng)管理員,或修改文件屬性使普通顯示方法無法看到。 ? 一方面,攻擊者在實施攻擊之前要先摸清目標(biāo)的防范措施,挖掘目標(biāo)系統(tǒng)的脆弱點,乘虛而入,攻破系統(tǒng)。 第 44頁 ? (4)直接滲透防火墻 ? 當(dāng)前,很多企業(yè)都把提供安全邊界保護的重任交給了防火墻,但實際上,卻存在一些可繞過防火墻的更 “ 高明 ” 的技術(shù),如 IPP( Inter Printing Protocol)和 WebDAV( Webbased Distributed Authoring and Versioning),特別是一些標(biāo)榜是 “ 防火墻適用 ” 的協(xié)議,實際上卻被設(shè)計為可繞過典型防火墻的配置;還有,如 ActiveX控件、 Java和JavaScript等 “ 移動代碼 ” ,使得發(fā)現(xiàn)已知漏洞的系統(tǒng)以及有惡意企圖的軟件變得更困難;而且,一旦某些計算機遭到了入侵,它就有可能成為入侵者的棲息地和跳板,作為進一步攻擊的工具。 ? 總結(jié)了網(wǎng)絡(luò)攻擊技術(shù)的演變與發(fā)展趨勢。 第 45頁 網(wǎng)絡(luò)攻擊發(fā)生的變化 ? 網(wǎng)絡(luò)攻擊者從以前的技術(shù)人員向非技術(shù)人員轉(zhuǎn)化,從單獨個體向有組織的攻擊行為變化; ? 網(wǎng)絡(luò)攻擊目標(biāo)從以往的以 UNIX主機為主轉(zhuǎn)向網(wǎng)絡(luò)的各個層面上。 ? 自動掃描可能的受害者:自 1997年起,廣泛的掃描變得司空見慣。不同的攻擊者有不同的攻擊目標(biāo)。 第 29頁 目標(biāo)信息收集 攻擊源隱藏 弱點挖掘 掌握控制權(quán) 攻擊行為隱藏 實施目標(biāo)攻擊 開辟后門 攻擊痕跡清除 攻擊基本過程 第 30頁 網(wǎng)絡(luò)攻擊的基本過程 ? 攻擊身份和位置隱藏:隱藏網(wǎng)絡(luò)攻擊者的身份以及主機的位置,隱藏的主機位置使得系統(tǒng)管理無法追蹤; ? 目標(biāo)系統(tǒng) 信息 收集:確定攻擊目標(biāo)并收集目標(biāo)系統(tǒng)的有關(guān)信息; ? 弱點信息挖掘分析:從收集到的目標(biāo)信息中提取可使用的漏洞信息; ? 目標(biāo)使用 權(quán)限 獲?。韩@取目標(biāo)系統(tǒng)的普通或者特權(quán)帳戶的權(quán)限; ? 攻擊行為隱蔽:隱蔽在目標(biāo)系統(tǒng)中的操作,防止攻擊行為被發(fā)現(xiàn); ? 攻擊實施:實施攻擊或者以目標(biāo)系統(tǒng)為跳板向其他系統(tǒng)發(fā)起新的攻擊; ? 開辟 后面 :在目標(biāo)系統(tǒng)中開辟后門,方便以后的入侵; ? 攻擊 痕跡 清除 :清除攻擊痕跡,逃避攻擊取證。 ? 計算機病毒和網(wǎng)絡(luò)
點擊復(fù)制文檔內(nèi)容
試題試卷相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號-1