- 1、本文档共5页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
网络信息安全网络攻击原理与技术
网络攻击原理与技术
1. 目前网络攻击技术和攻击工具正在向以下儿个方面快速发展。
1).网络攻击的自动化程度和攻击速度不断提高;
自动化攻击的四个阶段:扫描、渗透控制、攻击传播和攻击工具的协调管理。
2). 攻击工具越来越复杂;
攻击工具具有反侦破、动态行为、更加成熟等特点
3). 黑客利用安全漏洞的速度越来越快;
系统和网络的安全漏洞每年都要增加一赔多
4). 防火墙被攻击者渗透的情况越来越多;
出现越来越多的攻击技术可绕过防火墙
5). 安全威胁的不对称性在增加;
网络上的设备和系统的安全与其他的设备和系统安全直接相关;攻击者可较容易地实施分布式攻击
6). 攻击网络基础设施产生的破坏效果越来越大.
攻击网络实施手段:分布式拒绝服务攻击、蠕虫病毒、域名系统DNS攻击和路由器攻击等
2. 网络攻击的主要目标是破坏网络或系统信息的如下特性:
1).信息必威体育官网网址性;
2).信息完整性;
3).服务的可用性;
4). 信息的不可否认性;
5). 运行可控性。
3.攻击的分类:
1)基于攻击过程,定义了如下4种攻击:
? 中断(Interruption)
? 篡改( Modification)
? 拦截侦听(Interception)
? 伪造(Fabrication)
2)根据攻击的动机与目标 将攻击者分为以下6种:
3)攻击访问
4)攻击效果
5)攻击工具集
6)攻击技术
4. 网络攻击模型
网络攻击模型将攻击过程划分为
? 攻击身份和位置隐藏:隐藏网络攻击者的身份及主机位置。
? 目标系统信息收集: 确定攻击目标并收集目标系统的有关信息
·弱点信息挖掘分析:从收集到的目标信息中提取可使用的漏洞信息。
? 目标使用权限获取:获取目标系统的普通或特权账户权限。
? 攻击行为隐藏:隐藏在目标系统中的操作,防止攻击行为被发现。
? 攻击实施:实施攻击或者以目标系统为跳板向其他系统发起新的攻击。
? 开辟后门: 在目标系统中开辟后门,方便以后入侵。
? 攻击痕迹清除: 清除攻击痕迹,逃避攻击取证。
文档评论(0)