- 6
- 0
- 约3.64千字
- 约 41页
- 2015-12-10 发布于广东
- 举报
第10章 入侵检测和脆弱性分析 第三,入侵或攻击的规模扩大,由于战争对电子技术与网络技术的依赖性越来越大,对于网络的入侵与攻击,由初期针对于某公司或一个网站,逐步发展、升级到电子战与网络战。第四,入侵或攻击分布执行,以往常用的入侵与攻击行为往往由单机执行,由于防范技术的发展使得此类行为不能奏效;所谓的分布式拒绝服务(DDoS)在很短时间内可造成被攻击主机的瘫痪,由于此类分布式攻击的单机信息模式与正常通信无差异,所以在攻击发动的初期往往不易被确认。 第五,攻击对象发生转移,近来的攻击行为发生了策略性的改变,由攻击网络改为攻击网络的防护系统,攻击者详细地分析IDS的审计方式、特征描述、通信模式以找出IDS的弱点,然后加以攻击。 10.2 脆弱性分析及实现 脆弱性是指网络中能够通过违反安全策略的方式探测出来的弱点。 10.2.1 脆弱性分析 1.脆弱性分析方法 脆弱性分析方法可以分为两类:一类是合作式的,一类是非合作式的。合作式的方法利用的数据资源如文件目录、配置信息、状态信息等,对这些资源的访问是否是合法的,通过系统状态查询和系统属性检查即可获得。 非合作式的方法作为黑客来执行,记录系统对这些攻击的反应,监视用户和网络行为,评估和网络服务相关的脆弱性。 2.脆弱性扫描工具 脆弱性扫描工具通常包括基于主机和基于网络两种。
您可能关注的文档
- 现代通信技术 第2版 普通高等教育“十一五”国家级规划教材 孙青华 第八章 接入网.ppt
- 现代通信技术 第2版 普通高等教育“十一五”国家级规划教材 孙青华 第七章 微波通信和卫星通信.ppt
- 现代通信技术 第2版 普通高等教育“十一五”国家级规划教材 孙青华 第三章 电话通信.ppt
- 现代通信技术 第2版 普通高等教育“十一五”国家级规划教材 孙青华 第十章 电信新技术.ppt
- 现代通信技术 第2版 普通高等教育“十一五”国家级规划教材 孙青华 第四章 数据通信.ppt
- 现代通信技术 第2版 普通高等教育“十一五”国家级规划教材 孙青华 第一章 绪论.ppt
- 现代通信技术 第二版 上、下册 作者 李文海 张金菊 第2章 模拟信号数字化.ppt
- 现代通信技术 第二版 上、下册 作者 李文海 张金菊 第2章.ppt
- 现代通信技术 第二版 上、下册 作者 李文海 张金菊 第3章.ppt
- 现代通信技术 第二版 上、下册 作者 李文海 张金菊 第4章 数据通信技术.ppt
- 面向“主客观协同”的认知型智能体架构白皮书(Concept Whitepaper v1.0).docx
- 南通市海门区实验初级中学2026年九年级提前自主招生模拟试卷数学试题卷a卷.docx
- 西北工业大学附属中学2026届高三下学期第十一次适应性训练数学试卷.docx
- DB11!T+3050-2026突发职业中毒事件调查技术规范.pdf
- 《法律与生活》典型主观题20道.docx
- 高中数学核心解法与思维大典(字体嵌入版)---简化版带封面 .pdf
- 修改后的论文(哲学理论型期刊风格)一种分层自感—反射—抽象更新的认知计算模型.docx
- 计算机学院复试细则.docx
- 2026作文·功勋素材与十大母题.docx
- 2026最后十课—水文(重整版).pdf
最近下载
- 医美行业商业计划书.pptx VIP
- 2020款广汽合创HYCAN 007_新能源电动汽车使用手册用户操作图示驾驶指南车主车辆说明书电子版.pdf
- 2024年全国中学生数学奥林匹克竞赛广西赛区选拔赛试题(含解析).docx VIP
- Goodwe固德威储能系统GW125 261-ESA-LCN-G10用户手册.pdf
- 疆农业发展概况和各地种植结构分布.pdf VIP
- 给排水国标图集-02S404:防水套管.pdf VIP
- IPC-1602A_2024 印制板搬运和储存标准Standard for Printed Board Handling and Storage.pdf VIP
- ASTM B117-19_操作盐雾装置的标准实施规程.pdf VIP
- 学术英语(综合) 季佩英 课后答案.pdf VIP
- 2025年河南工业和信息化职业学院单招职业技能考试题库带答案.docx VIP
原创力文档

文档评论(0)