下载此文档

网络攻防技术.ppt


文档分类:IT计算机 | 页数:约72页 举报非法文档有奖
1/72
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/72 下载此文档
文档列表 文档介绍
网络攻击与防御 1 网络安全基础知识?网络安全?信息安全?关键技术?安全威胁及分类?威胁来源网络安全从其本质上来讲就是网络上的信息安全。它涉及的领域相当广泛,这是因为在目前的公用通信网络中存在着各种各样的安全漏洞和威胁。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论,都是网络安全所要研究的领域。确保网络系统的信息安全是网络安全的目标, 信息安全包括两个方面: 信息的存储安全和信息的传输安全。信息的存储安全是指信息在静态存放状态下的安全, 如信息是否会被非授权调用等。信息的传输安全是指信息在动态传输过程中安全, 如信息是否被篡改、重放等。 网络安全&信息安全 信息安全的概念信息安全是指确保以电磁信号为主要形式的、在计算机网络化(开放互连)系统中进行自动通信、处理和利用的信息内容,在各个物理位置、逻辑区域、存储和传输介质中, 处于动态和静态过程中的机密性、完整性、可用性、可审查性和抗抵赖性,与人、网络、环境有关的技术安全、结构安全和管理安全的总和。人指信息系统的主题,包括各类用户、支持人员,以及技术管理和行政管理人员。网络则指以计算机、网络互连设备、传输介质、信息内容及其操作系统、通信协议和应用程序所构成的物理的与逻辑的完整体系。环境则是系统稳定和可靠运行所需要的保障体系,包括建筑物、机房、动力保障与备份,以及应急与恢复体系。信息窃取信息传递信息冒充信息篡改信息抵赖加密技术完整性技术认证技术数字签名 关键技术 安全威胁拒绝服务攻击内部、外部泄密逻辑炸弹特洛伊木马黑客攻击计算机病毒信息丢失、篡改、销毁后门、隐蔽通道蠕虫 “黑客”行为,比如非法访问、非法连接人为行为,比如使用不当,安全意识差等电子谍报,比如信息流量分析、信息窃取等网络协议中的缺陷,例如 TCP/IP 协议的缺陷计算机犯罪自然灾害、意外事故外部泄密内部泄密信息战信息丢失主要分类: ?内部人员(包括信息系统的管理者、使用者和决策者) ?准内部人员(包括信息系统的开发者、维护者等) ?特殊身份人员(具有特殊身份的人,比如, 审计人员、稽查人员、记者等) ?外部黑客或小组?竞争对手?网络恐怖组织?军事组织或国家组织等 安全威胁的主要来源 2 远程攻击基础 (1)远程攻击(2)本地攻击(3)伪远程攻击 ?简单拒绝服务; ?本地用户获得非授权读权限; ?本地用户获得非授权写权限; ?远程用户获得非授权帐号信息; ?远程用户获得特权文件的读权限; ?远程用户获得特权文件的写权限; ?远程用户拥有了系统管理员权限。

网络攻防技术 来自淘豆网m.daumloan.com转载请标明出处.

相关文档 更多>>
非法内容举报中心
文档信息
  • 页数72
  • 收藏数0 收藏
  • 顶次数0
  • 上传人875845154
  • 文件大小0 KB
  • 时间2016-06-02