2022年网络信息安全网络攻击原理与技术 .pdf

上传人:H****o 文档编号:39742921 上传时间:2022-09-07 格式:PDF 页数:5 大小:268.27KB
返回 下载 相关 举报
2022年网络信息安全网络攻击原理与技术 .pdf_第1页
第1页 / 共5页
2022年网络信息安全网络攻击原理与技术 .pdf_第2页
第2页 / 共5页
点击查看更多>>
资源描述

《2022年网络信息安全网络攻击原理与技术 .pdf》由会员分享,可在线阅读,更多相关《2022年网络信息安全网络攻击原理与技术 .pdf(5页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、第1章网络攻击原理与技术1.目前网络攻击技术和攻击工具正在向以下儿个方面快速发展。1).网络攻击的自动化程度和攻击速度不断提高;自动化攻击的四个阶段:扫描、渗透控制、攻击传播和攻击工具的协调管理。2).攻击工具越来越复杂;攻击工具具有反侦破、动态行为、更加成熟等特点3).黑客利用安全漏洞的速度越来越快;系统和网络的安全漏洞每年都要增加一赔多4).防火墙被攻击者渗透的情况越来越多;出现越来越多的攻击技术可绕过防火墙5).安全威胁的不对称性在增加;网络上的设备和系统的安全与其他的设备和系统安全直接相关;攻击者可较容易地实施分布式攻击6).攻击网络基础设施产生的破坏效果越来越大.攻击网络实施手段:分

2、布式拒绝服务攻击、蠕虫病毒、域名系统DNS攻击和路由器攻击等2.网络攻击的主要目标是破坏网络或系统信息的如下特性:1).信息保密性;名师资料总结-精品资料欢迎下载-名师精心整理-第 1 页,共 5 页 -2).信息完整性;3).服务的可用性;4).信息的不可否认性;5).运行可控性。3攻击的分类:1)基于攻击过程,定义了如下4 种攻击:?中断(Interruption)?篡改(Modification)?拦截侦听(Interception)?伪造(Fabrication)2)根据攻击的动机与目标将攻击者分为以下6 种:3)攻击访问名师资料总结-精品资料欢迎下载-名师精心整理-第 2 页,共 5

3、 页 -4)攻击效果5)攻击工具集6)攻击技术名师资料总结-精品资料欢迎下载-名师精心整理-第 3 页,共 5 页 -4.网络攻击模型网络攻击模型将攻击过程划分为?攻击身份和位置隐藏:隐藏网络攻击者的身份及主机位置。?目标系统信息收集:确定攻击目标并收集目标系统的有关信息名师资料总结-精品资料欢迎下载-名师精心整理-第 4 页,共 5 页 -弱点信息挖掘分析:从收集到的目标信息中提取可使用的漏洞信息。?目标使用权限获取:获取目标系统的普通或特权账户权限。?攻击行为隐藏:隐藏在目标系统中的操作,防止攻击行为被发现。?攻击实施:实施攻击或者以目标系统为跳板向其他系统发起新的攻击。?开辟后门:在目标系统中开辟后门,方便以后入侵。?攻击痕迹清除:清除攻击痕迹,逃避攻击取证。名师资料总结-精品资料欢迎下载-名师精心整理-第 5 页,共 5 页 -

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 技术资料 > 技术总结

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁