freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

網(wǎng)絡(luò)攻擊的概念與發(fā)展(參考版)

2025-05-17 05:05本頁(yè)面
  

【正文】 ? 總結(jié)了網(wǎng)絡(luò)攻擊技術(shù)的演變與發(fā)展趨勢(shì)。 第 48頁(yè) 小結(jié) ? 分析了網(wǎng)絡(luò)攻擊的目標(biāo); ? 從不同的角度對(duì)網(wǎng)絡(luò)攻擊進(jìn)行分類(lèi) 。攻擊者往往先發(fā)現(xiàn)系統(tǒng)中存在的弱點(diǎn),然后開(kāi)發(fā)初弱點(diǎn)攻擊工具。 ? 網(wǎng)絡(luò)攻擊的主動(dòng)性:網(wǎng)絡(luò)攻擊者掌握主動(dòng)權(quán),而防御者被動(dòng)應(yīng)付。 2021年出現(xiàn)的紅色代碼就是這樣的一個(gè)典型例子。愛(ài)爾蘭數(shù)學(xué)家Robert Harley和它的 3位同事動(dòng)用 Inter網(wǎng)絡(luò)中 9500臺(tái)計(jì)算機(jī)強(qiáng)行破解了應(yīng)用橢圓曲線算法加密的信息,其中密鑰長(zhǎng)度為 109位。 第 46頁(yè) ? 網(wǎng)絡(luò)攻擊協(xié)同化:攻擊者利用 Inter上巨大的資源開(kāi)發(fā)特殊的程序,將不同地域的計(jì)算機(jī)協(xié)同起來(lái),向特定的目標(biāo)發(fā)起攻擊。 第 45頁(yè) 網(wǎng)絡(luò)攻擊發(fā)生的變化 ? 網(wǎng)絡(luò)攻擊者從以前的技術(shù)人員向非技術(shù)人員轉(zhuǎn)化,從單獨(dú)個(gè)體向有組織的攻擊行為變化; ? 網(wǎng)絡(luò)攻擊目標(biāo)從以往的以 UNIX主機(jī)為主轉(zhuǎn)向網(wǎng)絡(luò)的各個(gè)層面上。 第 44頁(yè) ? (4)直接滲透防火墻 ? 當(dāng)前,很多企業(yè)都把提供安全邊界保護(hù)的重任交給了防火墻,但實(shí)際上,卻存在一些可繞過(guò)防火墻的更 “ 高明 ” 的技術(shù),如 IPP( Inter Printing Protocol)和 WebDAV( Webbased Distributed Authoring and Versioning),特別是一些標(biāo)榜是 “ 防火墻適用 ” 的協(xié)議,實(shí)際上卻被設(shè)計(jì)為可繞過(guò)典型防火墻的配置;還有,如 ActiveX控件、 Java和JavaScript等 “ 移動(dòng)代碼 ” ,使得發(fā)現(xiàn)已知漏洞的系統(tǒng)以及有惡意企圖的軟件變得更困難;而且,一旦某些計(jì)算機(jī)遭到了入侵,它就有可能成為入侵者的棲息地和跳板,作為進(jìn)一步攻擊的工具。 第 43頁(yè) ? 已知漏洞數(shù)迅速增多 ? 近年每年報(bào)告給 CERT/CC的漏洞數(shù)量都成倍增長(zhǎng),因此對(duì)于管理員來(lái)說(shuō),想要跟上補(bǔ)丁的步伐是很困難的,另外,每年都會(huì)發(fā)現(xiàn)新類(lèi)型的漏洞,而且,入侵者往往能夠在軟件廠商更正這些漏洞之前先發(fā)現(xiàn)這些漏洞,特別是隨著發(fā)現(xiàn)漏洞工具變得自動(dòng)化后,留給用戶(hù)打補(bǔ)丁的時(shí)間將越來(lái)越短。此外,攻擊工具越來(lái)越普遍地被開(kāi)發(fā)為可在多種操作系統(tǒng)平臺(tái)上執(zhí)行。目前主要是利用大量大眾化的協(xié)同協(xié)議,如 IRC( Inter Relay Chat)、 IR( Instant Message)等。像紅色代碼和Nimda(尼姆達(dá))這類(lèi)工具能夠自我傳播,在不到 18個(gè)小時(shí)內(nèi)就傳遍全球。 ? 自動(dòng)傳播攻擊:在 2021年之前,攻擊工具需要人來(lái)發(fā)動(dòng)新一輪攻擊。 ? 破壞存在脆弱點(diǎn)的系統(tǒng):以前,安全漏洞只在廣泛的掃描完成后才被加以利用。 ? 自動(dòng)掃描可能的受害者:自 1997年起,廣泛的掃描變得司空見(jiàn)慣。 ? 一方面,攻擊者在實(shí)施攻擊之前要先摸清目標(biāo)的防范措施,挖掘目標(biāo)系統(tǒng)的脆弱點(diǎn),乘虛而入,攻破系統(tǒng)。 ? 修改系統(tǒng)的源代碼,安裝各種特洛伊木馬; ? 安裝木馬或者嗅探器; ? 建立隱蔽信道; 第 39頁(yè) 攻擊痕跡清除 ? 加固攻擊 “ 根據(jù)地 ” ? 切斷攻擊追蹤鏈 ? 常用的方法有: ? 篡改日志文件中的審計(jì)信息; ? 改變系統(tǒng)時(shí)間造成日志文件數(shù)據(jù)紊亂; ? 刪除或者停止審計(jì)服務(wù)進(jìn)程; ? 干擾入侵檢測(cè)系統(tǒng)的正常進(jìn)行; ? 修改完整性檢測(cè)標(biāo)簽等。 ? 修改系統(tǒng)的配置,如系統(tǒng)啟動(dòng)文件、網(wǎng)絡(luò)服務(wù)配置文件等。 第 38頁(yè) 開(kāi)辟后門(mén) ? 一次成功的入侵通常要耗費(fèi)攻擊者大量的時(shí)間與資源,因此攻擊者在退出系統(tǒng)之前會(huì)在系統(tǒng)中制造一些后門(mén),方便下次入侵。黑客可能利用這些資源來(lái)實(shí)現(xiàn)自己的企圖。 ? 2)資源利用:系統(tǒng)資源可能是系統(tǒng)成為攻擊目標(biāo)的原因所在。通過(guò)對(duì)信息的訪問(wèn),他們可以使用、破壞或篡改信息。不同的攻擊者有不同的攻擊目標(biāo)。 ? 文件隱藏:如利用字符串的相似來(lái)麻痹系統(tǒng)管理員,或修改文件屬性使普通顯示方法無(wú)法看到。 第 36頁(yè) 攻擊行為隱蔽 ? 進(jìn)入系統(tǒng)之后,攻擊者要作的第一件事就是隱藏行蹤,避免安全管理發(fā)現(xiàn)或 IDS發(fā)現(xiàn) . ? 通常使用下述技術(shù)來(lái)隱藏行蹤: ? 連接隱藏:如冒充其他用戶(hù),修改 LOGNAME環(huán)境變
點(diǎn)擊復(fù)制文檔內(nèi)容
試題試卷相關(guān)推薦
文庫(kù)吧 www.dybbs8.com
備案圖鄂ICP備17016276號(hào)-1