网络安全威胁分解.pptVIP

  • 15
  • 0
  • 约1.44万字
  • 约 40页
  • 2016-12-06 发布于湖北
  • 举报
1)攻击者攻击诸客户主机以求分析他们的安全水平和脆弱性。 攻击者 各种客户主机 目标系统 2)攻击者进入其已经发现的最弱的客户主机之内(“肉机”),并且秘密地安置一个其可远程控制的代理程序。 攻击准备: 安置代理 代理程序 DDoS攻击时序 3)攻击者使他的全部代理程序同时发送由残缺的数字包构成的连接请求送至目标系统。 攻击者 目标系统 发起攻击: 指令 攻击的代理程序 4)包括虚假的连接请求在内的大量残缺的数字包攻击目标系统,最终将导致它因通信淤塞而崩溃。 虚假的连接请求 DDoS攻击的防御策略 DDoS攻击的隐蔽性极强,迄今为止人们还没有找到对DDoS攻击行之有效的解决方法。所以加强安全防范意识、提高网络系统的安全性,还是当前最为有效的办法。可采取的安全防御措施有以下几种: (1)及早发现系统存在的攻击漏洞,及时安装系统补丁程序。对一些重要的信息(例如系统配置信息)建立和完善备份机制。对一些特权帐号(例如管理员帐号)的密码设置要谨慎。通过这样一系列的举措可以把攻击者的可乘之机降低到最小。 (2)在网络管理方面,要经常检查系统的物理环境,禁止那些不必要的网络服务。建立边界安全界限,确保输出的包受到正确限制。经常检测系统配置信息,并注意查看每天的安全日志。 /a/Agyyhjtjbfs/ 这里用“组织”这个词,是因为DDoS并不象入侵一台主机那样简单。一般来说,黑客进行DDo

文档评论(0)

1亿VIP精品文档

相关文档