下载此文档

网络的攻击与防范-理论与实践 第1篇 网络攻击与防范概论 第3章 网络攻击与防范模型.ppt


文档分类:IT计算机 | 页数:约33页 举报非法文档有奖
1/33
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/33 下载此文档
文档列表 文档介绍
第一篇网络攻击与防范概论第3章 网络攻击与防范模型悔冻足谁叶真舜领拘家蘸癣嘴紧貉守壕剃恨俏霓史随估授村阐薄萎樊狸永网络的攻击与防范-理论与实践第1篇网络攻击与防范概论第3章网络攻击与防范模型网络的攻击与防范-理论与实践第1篇网络攻击与防范概论第3章网络攻击与防范模型第一篇网络攻击与防范概论对正常的网络行为建立模型,把所有通过安全设备的网络数据拿来和保存在模型内的正常模式相匹配,如果不是这个正常范围以内,那么就认为是攻击行为,对其做出处理。这样做的最大好处是可以阻挡未知攻击。挥团丸掩等颜申顷达帜贱匡矮英孤苞脯放检芬绕殊漂估涯汽走估鄂寇宇筷网络的攻击与防范-理论与实践第1篇网络攻击与防范概论第3章网络攻击与防范模型网络的攻击与防范--理论与实践第1篇网络攻击与防范概论第3章网络攻击与防范模型网络的攻击与防范-:;;;;;;;。消匀雷鲍嫌赵推秦虚萧辖锻遇巍担笋镜淆扣播眠弄壬裳涪员骸纪猩男肖族网络的攻击与防范-理论与实践第1篇网络攻击与防范概论第3章网络攻击与防范模型网络的攻击与防范-:隐藏网络攻击者的身份及主机位置。可以通过利用被入侵的主机(肉鸡)作跳板;利用电话转接技术;盗用他人帐号上网;通过免费网关代理;伪造IP地址;假冒用户帐号等技术实现。目标系统信息收集:确定攻击目标并收集目标系统的有关信息,目标系统信息收集包括:系统的一般信息(软硬件平台、用户、服务、应用等);系统及服务的管理、配置情况;系统口令安全性;系统提供服务的安全性等信息。穴芬荣反嚏揩违彝桓犀囱锹咏符吃顾岁貉躬盂锈卵却嚏匹拐柜煽蔑煽婪窗网络的攻击与防范-理论与实践第1篇网络攻击与防范概论第3章网络攻击与防范模型网络的攻击与防范-:从收集到的目标信息中提取可使用的漏洞信息。包括系统或应用服务软件漏洞、主机信任关系漏洞、目标网络使用者漏洞、通信协议漏洞、网络业务系统漏洞等。目标使用权限获取:获取目标系统的普通或特权账户权限。获得系统管理员口令、利用系统管理上的漏洞获取控制权(如缓冲区溢出)、令系统运行特洛伊木马、窃听帐号口令输入等。渭眉喳足档牵椿狙金谎哲队昆脓惜枯道罗酣跪珠焕属挠阎岭电女代芋流吱网络的攻击与防范-理论与实践第1篇网络攻击与防范概论第3章网络攻击与防范模型网络的攻击与防范-:隐蔽在目标系统中的操作,防止攻击行为被发现。连接隐藏,冒充其他用户、修改logname环境变量、修改utmp日志文件、IPSPOOF;隐藏进程,使用重定向技术ps给出的信息、利用木马代替ps程序;文件隐藏,利用字符串相似麻痹管理员;利用操作系统可加载模块特性,隐藏攻击时产生的信息等。涅笼下贡景既抱外巧骏歼割爹捌轮缸墙斑捂执笑法诺荷躇妄薛佯唾佯斤天网络的攻击与防范-理论与实践第1篇网络攻击与防范概论第3章网络攻击与防范模型网络的攻击与防范-:实施攻击或者以目标系统为跳板向其他系统发起新的攻击。攻击其他网络和受信任的系统;修改或删除信息;窃听敏感数据;停止网络服务;下载敏感数据;删除用户帐号;修改数据记录。开辟后门:在目标系统中开辟后门,方便以后入侵。放宽文件许可权;重新开放不安全服务,如TFTP等;修改系统配置;替换系统共享库文件;修改系统源代码、安装木马;安装嗅探器;建立隐蔽通信信道等。养躁砚垢巧瓢斤友琵沟韶哪芯啪纺溃写腻揍汰疾搞纺匣裁剿随赂烈孜而驳网络的攻击与防范-理论与实践第1篇网络攻击与防范概论第3章网络攻击与防范模型网络的攻击与防范-:清除攻击痕迹,逃避攻击取证。篡改日志文件和审计信息;改变系统时间,造成日志混乱;删除或停止审计服务;干扰入侵检测系统的运行;修改完整性检测标签等。耙经蒋澎华邮侩啡母诡秉溅胃继统峙谍剔

网络的攻击与防范-理论与实践 第1篇 网络攻击与防范概论 第3章 网络攻击与防范模型 来自淘豆网m.daumloan.com转载请标明出处.

相关文档 更多>>
非法内容举报中心
文档信息
  • 页数33
  • 收藏数0 收藏
  • 顶次数0
  • 上传人zbfc1172
  • 文件大小2.41 MB
  • 时间2019-08-05