《2022年网络信息安全网络攻击原理与技术 .pdf》由会员分享,可在线阅读,更多相关《2022年网络信息安全网络攻击原理与技术 .pdf(5页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、第1章网络攻击原理与技术1.目前网络攻击技术和攻击工具正在向以下儿个方面快速发展。1).网络攻击的自动化程度和攻击速度不断提高;自动化攻击的四个阶段:扫描、渗透控制、攻击传播和攻击工具的协调管理。2).攻击工具越来越复杂;攻击工具具有反侦破、动态行为、更加成熟等特点3).黑客利用安全漏洞的速度越来越快;系统和网络的安全漏洞每年都要增加一赔多4).防火墙被攻击者渗透的情况越来越多;出现越来越多的攻击技术可绕过防火墙5).安全威胁的不对称性在增加;网络上的设备和系统的安全与其他的设备和系统安全直接相关;攻击者可较容易地实施分布式攻击6).攻击网络基础设施产生的破坏效果越来越大.攻击网络实施手段:分
2、布式拒绝服务攻击、蠕虫病毒、域名系统DNS攻击和路由器攻击等2.网络攻击的主要目标是破坏网络或系统信息的如下特性:1).信息保密性;名师资料总结-精品资料欢迎下载-名师精心整理-第 1 页,共 5 页 -2).信息完整性;3).服务的可用性;4).信息的不可否认性;5).运行可控性。3攻击的分类:1)基于攻击过程,定义了如下4 种攻击:?中断(Interruption)?篡改(Modification)?拦截侦听(Interception)?伪造(Fabrication)2)根据攻击的动机与目标将攻击者分为以下6 种:3)攻击访问名师资料总结-精品资料欢迎下载-名师精心整理-第 2 页,共 5
3、 页 -4)攻击效果5)攻击工具集6)攻击技术名师资料总结-精品资料欢迎下载-名师精心整理-第 3 页,共 5 页 -4.网络攻击模型网络攻击模型将攻击过程划分为?攻击身份和位置隐藏:隐藏网络攻击者的身份及主机位置。?目标系统信息收集:确定攻击目标并收集目标系统的有关信息名师资料总结-精品资料欢迎下载-名师精心整理-第 4 页,共 5 页 -弱点信息挖掘分析:从收集到的目标信息中提取可使用的漏洞信息。?目标使用权限获取:获取目标系统的普通或特权账户权限。?攻击行为隐藏:隐藏在目标系统中的操作,防止攻击行为被发现。?攻击实施:实施攻击或者以目标系统为跳板向其他系统发起新的攻击。?开辟后门:在目标系统中开辟后门,方便以后入侵。?攻击痕迹清除:清除攻击痕迹,逃避攻击取证。名师资料总结-精品资料欢迎下载-名师精心整理-第 5 页,共 5 页 -