下载此文档

网络信息对抗整理.doc


文档分类:IT计算机 | 页数:约10页 举报非法文档有奖
1/10
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/10 下载此文档
文档列表 文档介绍
网络信息对抗整理 1. 计算机系统与网络系统产生漏洞的原因? 与软件、硬件供应商相关的安全漏洞:第一, 在程序编写过程中,有恶意的编程人员为了达到不可告人的目的,有意的在程序的隐蔽处留下各种各样的后门供日后使用。第二,由于编程人员的水平、经验和当时的安全技术限制,在程序中会或多或少的有不足之处。 2. 漏洞检测的基本原理是什么?扫描器分为哪几种类型,主要功能有哪些? 利用网络安全扫描技术对目标系统或网络进行网络漏洞信息探测。 1 ,基于主机的扫描器,通过检测本机系统中各种相关文件的内容与其他一些属性,发现因配置不当使系统产生的脆弱性,弱口令问题。 2 ,基于网络的扫描器:检测网络中开放的端口,弱口令测试,各种网络服务的漏洞,木马检测,网络操作系统的安全性,对网络进行抗瘫痪性的测试。 3. 简述风险评估的方法与步骤, BPL 公式的要素及其相互关系是什么? 险评估的方法有:树形分析法、历史分析法、风险概率评估法、失误模型及后果分析法;具体为: 确定各种威胁可能发生的频率及其可能产生的损失的大小,然后依据 BPL 公式规定的原则来确定是否需要增加或改进安全防护措施;当损失发生的概率与损失本身造成的影响的乘积大于防止该损失的代价时(即 B<PL )就应该采用防止损失的策略,反之则不必;风险评估的步骤:确定受保护对象、确定威胁、确定保护措施。 BPL 公式的要素:B是防止某一个特定损失的代价,P是该特定损失发生的概率, L是该特定损失造成的影响。风险分析的基本公式:B>PL ,它表明在风险分析中各要素的关系。 4. 网络攻击的基本步骤是什么? 调查、收集和判断出目标系统计算机网络的拓扑结构以及其他信息; 对目标系统安全的脆弱性进行探测与分析; 对目标系统实施攻击。网络攻击可分为哪些类型? 探测类攻击;侵入类攻击;利用类攻击;软破坏类攻击 5. 探测类攻击分为几种? 1)操作系统识别(1)FIN 探测:基于某些操作系统对到达的 FIN 包会有不同的响应。通过发送一个 FIN 数据包(或者任何未设置 ACK 或SYN 标记位的数据包)到一个打开的端口,并等待响应。(2)BOGUS 标记探测: Queos 是最先采用这种技术的探测器。其原理是在一个 SYN 数据包 TCP 头中设置未定义的 TCP “标记”(64或128 )。(3)“无碎片”标记位:通过这个标记位的设置可以收集到关于目标主机操作系统的更多有用信息。 2)安全扫描器(两者不同的地方) (1)基于主机的扫描器:基于主机的漏洞检测技术通过检测本机系统中各种相关文件(如系统配置文件)的内容与其他一些属性,发现因配置不当使系统产生的脆弱性,另外,还要检测是否有用户使用弱口令的问题。(2)基于网络的扫描器:通过检查网络服务器与各主机上可用的端口号和对外提供的网络服务,查找网络系统中存在的各种安全漏洞。 6. 常见的漏洞攻击: 缓冲区溢出攻击、 UNICODE 漏洞攻击、输入法漏洞。漏洞攻击中最常用、使用最频繁就是利用缓冲区溢出漏洞进行的缓冲区溢出攻击。 7. 为什么要识别操作系统和应用系统的类型?识别方法有哪些? 目的是为了远程攻击做准备。(1) 基于协议栈指纹的操作系统识别: FIN 探测; BOGUS 标记探测; TCP ISN 取样; “无碎片”标记位; TCP 初始化“窗口”; ACK 值;ICMP

网络信息对抗整理 来自淘豆网m.daumloan.com转载请标明出处.

相关文档 更多>>
非法内容举报中心
文档信息
  • 页数10
  • 收藏数0 收藏
  • 顶次数0
  • 上传人xxj16588
  • 文件大小0 KB
  • 时间2016-06-25
最近更新