- 2
- 0
- 约4.47千字
- 约 31页
- 2018-04-01 发布于未知
- 举报
第二章 网络攻击行径分析 2.1 攻击的目的 2.2 攻击的步骤 2.3 攻击事件 2 攻击诀窍 2.4 攻击事件 实施有效的网络攻击必须掌握相应的知识,选择恰当的攻击手段,采用合理的方法与步骤,才能取得预期的效果。 什么是网络攻击? 2.1 什么是网络攻击 网络攻击:网络攻击者利用目前网络通信协议(如TCP/IP协议)自身存在的或因配置不当而产生的安全漏洞、用户使用的操作系统内在缺陷或者用户使用的程序语言本身所具有的安全隐患等,通过使用网络命令、从Internet上下载的专用软件或者攻击者自己编写的软件,非法进入本地或远程用户主机系统,非法获得、修改、删除用户系统的信息以及在用户系统上添加垃圾、色情或者有害信息(如特洛伊木马)等一系列过程的总称。 常见的网络攻击手段 阻塞类攻击 控制类攻击 探测类攻击 欺骗类攻击 漏洞类攻击 破坏类攻击 注意:在一次网络攻击中,并非只使用上述六种攻击手段中的某一种,而是多种攻击手段相综合,取长补短,发挥各自不同的作用。 阻塞类攻击 阻塞类攻击企图通过强制占有信道资源、网络连接资源、存储空间资源,使服务器崩溃或资源耗尽无法对外继续提供服务。 拒绝服务攻击(DoS,Denial of Service)是典型的阻塞类攻击,它是一类个人或多人利用Internet协议组的某些工具,拒绝合法用户对目标系统(如服务器)和信息
您可能关注的文档
- 第二十七章相似27.2.2相似三角形的性质(1668KB).ppt
- 第二十七章相似27.2.3相似三角形应用举例(1671KB).ppt
- 第二十七章相似27.3位似第1课时位似图形的概念及画法(1787KB).ppt
- 第二十七章相似27.3位似第2课时位似图形的坐标变化规律(1629KB).ppt
- 第二十七章相似第2课时相似三角形的判定一(1758KB).ppt
- 第二十七章相似第3课时相似三角形的判定二(1697KB).ppt
- 第二十七章相似易错课堂二相似(1455KB).ppt
- 第二十七章相似专题课堂四相似三角形的性质与判定的综合应用(1663KB).ppt
- 第二十七章相似专题课堂五动态几何问题中的相似(1525KB).ppt
- 第二十七章相似综合训练二相似(1984KB).ppt
- DBJ13-42-2008:预拌混凝土生产施工技术规程.pdf
- DBJ_T13-111-2009:建筑用薄钢板焊缝超声检测及质量分级法.pdf
- DB34_T547-2005:城市控制性详细规划编制规范.pdf
- DBJ41_T103-2010:干挂法施工保温装饰板外墙外保温技术规程.pdf
- DBJ41_T112-2016:混凝土保温幕墙工程技术规程.pdf
- DBJ13-47-2002:城市人行天桥与人行地道施工质量验收标准.pdf
- DGJ32_J06-2004:蒸压轻质加气混凝土板应用技术规程.pdf
- DB33_1069-2010:聚氨酯硬泡保温装饰一体化板外墙外保温系统技术规程.pdf
- DB34_T1788-2012:公路隧道防火涂料喷涂施工及验收规程.pdf
- DBJ13-21-1999:增强石膏空心轻质隔墙板施工技术操作规程.pdf
最近下载
- 2026年辅警面试人际交往意识与技巧能力押题20题(含解析).docx
- 辽宁省大连市中山区2024-2025学年八年级下学期期中数学试题(含答案).pdf VIP
- 2026届海南省定安县高三第一次联考模拟预测地理试题(试卷+解析).docx VIP
- 2025年浙江高职考单考单招数学真题卷(含答案).pdf VIP
- 2024年中考英语专项复习补全对话.docx VIP
- 大模型概念、技术与应用实践 课件 第5章 本地部署大模型.pptx
- 员工手册-员工手册范本-麦当劳员工手册.doc VIP
- 基于西门子PLC六人抢答器控制系统设计毕业设计说明书.doc VIP
- 流变仪说明书.docx VIP
- 2026年辅警面试综合分析精准押题20题及答案.docx
原创力文档

文档评论(0)