- 3
- 0
- 约1.45万字
- 约 60页
- 2017-06-03 发布于河南
- 举报
计算机网络安全课件:攻击检测与系统恢复技术
第4章 攻击检测与系统恢复技术 本章学习目标 网络攻击的原理、步骤,以及黑客攻击企业内部局域网的典型流程 网络攻击的防范措施及处理对策 入侵检测系统的组成、内容、特点及其数学模型 入侵检测的过程 异常检测、误用检测、特征检测,基于主机和基于网络的IDS各自特点 系统恢复技术 4.1 网络攻击技术 网络攻击的方法十分丰富,令人防不胜防。分析和研究网络攻击活动的方法和采用的技术,对加强网络安全建设、防止网络犯罪有很好的借鉴作用。 4.1.1 网络攻击概述 攻击的分类 从攻击的行为是否主动来分:主动攻击和被动攻击 从攻击的位置来分,可分为远程攻击、本地攻击和伪远程攻击。 攻击的人员 黑客与破坏者、间谍 、恐怖主义者 、公司雇佣者 、计算机犯罪 、内部人员。 攻击的目的 主要包括:进程的执行、获取文件和传输中的数据、获得超级用户权限、对系统的非法访问、进行不许可的操作、拒绝服务、涂改信息、暴露信息、挑战、政治意图、经济利益、破坏等。 攻击者常用的攻击工具 DOS攻击工具 木马程序 BO2000(BackOrifice):它是功能最全的TCP/IP构架的攻击工具,可以搜集信息,执行系统命令,重新设置机器,重新定向网络的客户端/服务器应用程序。感染BO2000后机器就完全在别人的控制之下,黑客成了超级用户,用户的所有操作都可由BO2000自带的“秘密摄像机”录制成“录
您可能关注的文档
最近下载
- 七年级信息技术教案下册4篇.pdf VIP
- XXX公司双控机制建设实施手册(范本).docx VIP
- 口算大通关五下人教数学 26春.docx VIP
- 苏教版初三化学知识点.pdf VIP
- 孙桓《机械原理》(第9版)笔记和课后习题(含考研真题)详解答案.pdf VIP
- 4 第4讲 观赏动物学观赏鱼与观赏龟.ppt VIP
- 识别危险和与安全有关的特性-问题清单 YY T 1437-2023 附录A.doc VIP
- 一种聚晶金刚石复合片抛光面色差的消除方法.pdf VIP
- 安托万(Antoine)常数表_修正版.pdf VIP
- (正式版)DB6101∕T 3134-2022 《综合减灾示范社区创建规范》.pdf VIP
原创力文档

文档评论(0)