- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第08章网络攻击与防范研究资料
第8章 网络攻击与防范 ;8.1 网络攻击概述;8.1.1 网络攻击的概念;8.1.1-攻击者采用的攻击手段(8种);内部攻击:利用所拥有的权限对系统进行破坏。最危险,80%来自内部。
外部攻击:通过搭线窃听、截获辐射信号、冒充系统管理员或授权用户、设置旁路躲避鉴别和访问机制等各种手段入侵系统。
陷阱门: 先通过某种方式侵入系统,再安装陷阱门,通过更改系统功能属性和相关参数,使得入侵者在非授权情况下能对系统进行各种非法操作。
特洛伊木马: 具有双重功能的客户/服务器体系结构。一旦建立,整个系统被占领。;8.1.2 网络攻击的类型;-8.1.2-拒绝服务型攻击;8.1.2- 2 利用型攻击;8.1.2- 3 信息收集型攻击;8.1.2- 4-5;8.1.3 网络攻击的过程(5-12);8.1.3 网络攻击的过程-345;第8章 网络攻击与防范;8.2 常见网络攻击;8.2.1 拒绝服务攻击;;8.2.2 分布式拒绝服务攻击DDoS;-8.2.2 DDOS攻击原理图;;8.2.3 缓冲区溢出攻击;第8章 网络攻击与防范;8.3入侵检测;8.3.1 入侵检测概述;8.2.1-;;8.3.2 入侵检测系统分类;8.3.3 分布式入侵检测;8.3.4 入侵检测技术发展趋势;第8章 网络攻击与防范;8.4计算机紧急响应;8.4.1 紧急响应;8.4.2 蜜罐技术;;习题与思考 p200
文档评论(0)