- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络的攻击与防范-理论与实践 第2篇 网络攻击篇 第5章 目标主机的系统弱点
第二篇 网络攻击篇 第5章 目标主机的系统弱点挖掘技术 第5章 目标主机的系统弱点挖掘技术 系统弱点指的是系统难以克服的错误或缺陷和安全漏洞。漏洞则是指任意的允许非法用户未经授权获得访问或提高其访问层次的硬件或软件特征。网络攻防都是通过搜集目标系统信息并从中挖掘系统和应用服务程序的弱点来实现的,网络攻击主要利用了系统提供网络服务中的脆弱性。 第5章 目标主机的系统弱点挖掘技术 5.1 系统弱点可造成的危害 5.2 系统弱点的分类 5.3 系统的主要漏洞分类 5.4 几种常见漏洞的分析 5.5 漏洞库及其使用 5.6 弱点挖掘的过程与方法 5.7 获取系统弱点的工具 5.8 实验:漏洞扫描 5.1系统弱点可造成的危害 1、系统的完整性(integrity) 攻击者可以利用系统弱点入侵系统,对系统数据进行非法篡改,达到破坏数据完整性的目的。 5.1系统弱点可造成的危害 2、系统的可用性(availability) 攻击者利用系统弱点破坏系统或者网络的正常运行,导致信息或网络服务不可用,合法用户的正常服务要求得不到满足。 5.1系统弱点可造成的危害 3、系统的机密性(confidentiality) 攻击者利用系统弱点给非授权的个人和实体泄漏受保护信息。有些时候,机密性和完整性是交叠的。 5.1系统弱点可造成的危害 4、系统的可控性(controllability) 攻击者利用系统弱点对授权机构控制信息的完整控制权造成危害。 5.1系统弱点可造成的危害 5、系统的可靠性(reliability) 攻击者利用系统弱点对用户认可的质量特性(信息传递的迅速性、准确性以及连续地转移等)造成危害。 5.2系统弱点的分类 5.2.1 设计上的缺陷 5.2.2 操作系统的弱点 5.2.3 软件的错误、缺陷和漏洞 5.2.4 数据库的弱点 5.2.5 网络安全产品的弱点 5.2.6 用户的管理的疏忽 5.2.1设计上的缺陷 在进行软硬件及协议、安全策略设计时,难免会有考虑不周的地方,这就使得软硬件和协议在结构、功能等方面存在缺陷和疏漏;即使有些软硬件和协议在设计时没有漏洞,随着新的需求不断增加,使用场合不断变化,也很可能会出现不能适应新环境、新需求的缺陷和漏洞。比如,TCP/IP在设计时就没有太多地考虑安全问题,使得现在它显得越来越脆弱。再比如加密算法的设计等等。 5.2.2操作系统的弱点 现在的操作系统,无论是Windows,还是Unix、Linux,都存在着漏洞。这些漏洞,有的是因为设计时考虑不周,有的是因为代码的编写有Bug,还有的是因为在权限管理和系统保密等方面不够完善。无论是哪一种,都对系统的安全构成很大威胁。 5.2.3软件的错误、缺陷和漏洞 软件在编写过程中,总难免有Bug。比如在内存分配、变量赋值、出错处理等方面,在正常使用情况下,不会出问题,但若随意分配内存、任意赋值,系统就可能因资源耗尽、缓冲区溢出等原因瘫痪或崩溃。 5.2.3软件的错误、缺陷和漏洞 软件的弱点例如: 操作系统弱点 缓冲区溢出漏洞、轻易泄露操作系统信息、默认的用户名和口令或使用简单的口令、隐蔽通道,特洛伊木马; 系统服务弱点 www服务弱点、RPC(远程过程调用)漏洞、ftp服务漏洞、TCP/IP通信协议弱点、软件老化。 5.2.4数据库的弱点 数据库作为数据的存储和管理系统,在进行数据库设计时,在数据库系统进行代码实现时,在用户对数据库进行配置和使用时,都有可能出现疏漏和错误,而数据库系统存放的数据往往比计算机系统本身的价值大得多,因此,数据库的安全问题不容忽视。 5.2.4数据库的弱点 数据库弱点举例 现在多数数据库将原始数据以明文形式存储于数据库中,这是不够安全的,如果是重要数据,应该考虑使用密文的形式存储。一些数据库缺乏这方面的考虑,没有相应的安全机制。 5.2.5 网络安全产品的弱点 网络安全产品在很大程度上提高了网络系统的安全性,但不可否认这些安全产品中同样存在着弱点。 如果网络安全产品本身存在安全漏洞,那么不仅不能保障网络安全,反而给人以安全的假象。 系统管理员要了解网络安全产品的弱点,并针对其特点进行合理选择、正确配置才能发挥安全产品的有效作用。 5.2.6 用户的管理的疏忽 这是一种常见的情况。虽然这种情况的发生往往是由于人为的原因,但这种疏漏却非常普遍。管理人员疏忽,安全防范意识不强,或管理人员能力低下,都可能成为管理上的漏洞。比如因管理人员疏忽大意,造成口令的泄漏、重要的资料被偷窃,或因管理人员水平较低,造成系统配置错误等。大量攻击事件表明,一个网络系统被攻破,不是由于技术原因,
您可能关注的文档
- 第十章心理健康- 幻灯片1.ppt
- 第四册期末生字归类复习.doc
- 第四单元第二课时复习课.ppt
- 第十五期 - 曲靖公路管理总段.doc
- 第四模块学习心得.doc
- 第四章 员工基本守则.doc
- 第十八讲- 北大生命科学学院.ppt
- 第四章《三角函数》.doc
- 第四章、揭开电磁关系的奥秘.doc
- 第四章-功和能.ppt
- 2025-2026学年小学综合实践活动四年级上册教科版(2018)教学设计合集.docx
- 宠物市场细分需求研究与创新产品市场竞争力分析报告.docx
- 2025在线语言培训行业教师激励策略研究及案例分析.docx
- 特色主题餐厅食品安全与卫生管理研究报告.docx
- 2025-2026学年小学综合实践活动四年级上册粤教版(2020)教学设计合集.docx
- 2025年金融行业数据治理与隐私保护关键技术与应用创新.docx
- 2025年体育用品行业品牌策略分析及未来趋势报告.docx
- 2025年环境监测智能化系统在数据质量控制中的应用实践报告.docx
- 工业污染场地修复技术选择与2025年成本效益预测报告.docx
- 人工智能助力保险数字化理赔服务流程再造报告2025.docx
最近下载
- 免疫检查点抑制剂毒副反应及处理.pptx
- TCQAE.32025信息技术生僻字处理第3部分服务机构要求.pdf
- 医学影像检查技术学教案(本科).doc
- TCQAE.22025信息技术生僻字处理第2部分业务系统要求.pdf
- TCQAE.12025信息技术生僻字处理第1部分软件产品要求.pdf
- 《信息技术 生僻字处理要求 第 3 部分:服务机构》.PDF
- 《信息技术 生僻字处理要求 第 2 部分:业务系统》.PDF
- 国际结算(史燕平)第三章 国际结算方式--汇款方式与托收方式.ppt VIP
- 《信息技术 生僻字处理要求 第1部分:软件产品》.PDF
- 2025年青岛版(2024)小学科学三年级上册(全册)教学设计(附目录P150).docx
文档评论(0)