- 8
- 0
- 约4.59千字
- 约 33页
- 2017-08-02 发布于贵州
- 举报
网络攻击行为分
网络信息安全技术与黑客攻击技术都源于同一技术核心,即网络协议和底层编程技术,不同的是怎么使用这些技术。 很多软件或设备可以为网络管理和安全提供保障,但当被别有用心的人所利用时,就成了黑客工具。 2.1 影响信息安全的人员分析 计算机网络系统所面临的威胁大体可分为两种:一是针对网络中信息的威胁;二是针对网络中设备的威胁。 安全威胁的来源 不可控制的自然灾害,如地震、雷击 恶意攻击、违纪、违法和计算机犯罪 人为的无意失误和各种各样的误操作 计算机硬件系统的故障 软件的“后门”和漏洞 安全威胁的表现形式 伪装 非法连接 非授权访问 拒绝服务 抵赖 信息泄露 实施安全威胁的人员 心存不满的员工 软硬件测试人员 技术爱好者 好奇的年青人 黑客(Hacker) 破坏者(Cracker) 以政治或经济利益为目的的间谍 2.3 网络攻击的一般步骤 (1)隐藏IP (2)踩点扫描 (3)获得系统或管理员权限 (4)种植后门 (5)在网络中隐身 2.4 网络入侵技术 任何以干扰、破坏网络系统为目的的非授权行为都称之为网络攻击。 网络攻击实际上是针对安全策略的违规行为、针对授权的滥用行为与针对正常行为特征的异常行为的总和。 网络入侵技术----漏洞攻击 漏洞攻击:利用软件或系统存在的缺陷实施攻击。漏洞是指硬件、软件或策略上存在的的安全缺陷,从而使得攻击者能够在未授权的情况下访问、控制
原创力文档

文档评论(0)