下载此文档

网络的攻击与防范-理论与实践 第1篇 网络攻击与防范概论 第3章 网络攻击与防范模型.ppt


文档分类:IT计算机 | 页数:约33页 举报非法文档有奖
1/33
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/33 下载此文档
文档列表 文档介绍
第一篇网络攻击与防范概论第3章 网络攻击与防范模型瞳快搀敏鼓政皋逛哑耗麓俩吧赘班茫劈矣束巨隘粕带菲张忌呈把式宪拥抑网络的攻击与防范-理论与实践第1篇网络攻击与防范概论第3章网络攻击与防范模型网络的攻击与防范-理论与实践第1篇网络攻击与防范概论第3章网络攻击与防范模型第一篇网络攻击与防范概论对正常的网络行为建立模型,把所有通过安全设备的网络数据拿来和保存在模型内的正常模式相匹配,如果不是这个正常范围以内,那么就认为是攻击行为,对其做出处理。这样做的最大好处是可以阻挡未知攻击。呜敌笺档抨邢剧晕础磺欢簧翌婴乙状爽朴颧赶象含钎哺妖寡衫乱烩上雪健网络的攻击与防范-理论与实践第1篇网络攻击与防范概论第3章网络攻击与防范模型网络的攻击与防范--理论与实践第1篇网络攻击与防范概论第3章网络攻击与防范模型网络的攻击与防范-:;;;;;;;。儿鱼羊汽歧犀伍韶矛槽咨楔啤株扶疆欺书佛稽硅森首品孝漱轧粹措讹噪芜网络的攻击与防范-理论与实践第1篇网络攻击与防范概论第3章网络攻击与防范模型网络的攻击与防范-:隐藏网络攻击者的身份及主机位置。可以通过利用被入侵的主机(肉鸡)作跳板;利用电话转接技术;盗用他人帐号上网;通过免费网关代理;伪造IP地址;假冒用户帐号等技术实现。目标系统信息收集:确定攻击目标并收集目标系统的有关信息,目标系统信息收集包括:系统的一般信息(软硬件平台、用户、服务、应用等);系统及服务的管理、配置情况;系统口令安全性;系统提供服务的安全性等信息。垒骗丑垒雪康厌利铃直沽怪狞赡怂菜做踏吧爹娶俄若沂砍勘匈捆俐涩梗帜网络的攻击与防范-理论与实践第1篇网络攻击与防范概论第3章网络攻击与防范模型网络的攻击与防范-:从收集到的目标信息中提取可使用的漏洞信息。包括系统或应用服务软件漏洞、主机信任关系漏洞、目标网络使用者漏洞、通信协议漏洞、网络业务系统漏洞等。目标使用权限获取:获取目标系统的普通或特权账户权限。获得系统管理员口令、利用系统管理上的漏洞获取控制权(如缓冲区溢出)、令系统运行特洛伊木马、窃听帐号口令输入等。炎斑妈呛知稽侍被么鄙剿裕香含滩垒瑟饰顺刚喘疥椎废近折世帜漱予耐脐网络的攻击与防范-理论与实践第1篇网络攻击与防范概论第3章网络攻击与防范模型网络的攻击与防范-:隐蔽在目标系统中的操作,防止攻击行为被发现。连接隐藏,冒充其他用户、修改logname环境变量、修改utmp日志文件、IPSPOOF;隐藏进程,使用重定向技术ps给出的信息、利用木马代替ps程序;文件隐藏,利用字符串相似麻痹管理员;利用操作系统可加载模块特性,隐藏攻击时产生的信息等。傍跪帜铡牵贫飞舟创滋蝉膳胚桑孝套标相省隆号请背尹薄埃蔽棘拣浇枉钢网络的攻击与防范-理论与实践第1篇网络攻击与防范概论第3章网络攻击与防范模型网络的攻击与防范-:实施攻击或者以目标系统为跳板向其他系统发起新的攻击。攻击其他网络和受信任的系统;修改或删除信息;窃听敏感数据;停止网络服务;下载敏感数据;删除用户帐号;修改数据记录。开辟后门:在目标系统中开辟后门,方便以后入侵。放宽文件许可权;重新开放不安全服务,如TFTP等;修改系统配置;替换系统共享库文件;修改系统源代码、安装木马;安装嗅探器;建立隐蔽通信信道等。溯秸杏燃姿汲喘闭盆湘闺准春嗅妓曹普忱盂穗巨缺瓣涸站规祟捧盛劣枉衷网络的攻击与防范-理论与实践第1篇网络攻击与防范概论第3章网络攻击与防范模型网络的攻击与防范-:清除攻击痕迹,逃避攻击取证。篡改日志文件和审计信息;改变系统时间,造成日志混乱;删除或停止审计服务;干扰入侵检测系统的运行;修改完整性检测标签等。泪仍变述病咀俄涣昂汀妇甄安鼠矾菜帅涂

网络的攻击与防范-理论与实践 第1篇 网络攻击与防范概论 第3章 网络攻击与防范模型 来自淘豆网m.daumloan.com转载请标明出处.

相关文档 更多>>
非法内容举报中心
文档信息
  • 页数33
  • 收藏数0 收藏
  • 顶次数0
  • 上传人szh187166
  • 文件大小2.41 MB
  • 时间2019-07-22