- 1、本文档共2页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
关于络攻防实验技术的研究
关于络攻防实验技术的研究
论文计算机络入侵会给系统带来灾难性的后果,降低络入侵带来的风险,可以运用络攻防实验来模拟络入侵。了攻防实验是对系统风险评估的手段,是信息安全技术的组成。攻防实验在刚起步的时候仅仅是对信息安全技术的…
论文计算机络入侵会给系统带来灾难性的后果,降低络入侵带来的风险,可以运用络攻防实验来模拟络入侵。了攻防实验是对系统风险评估的手段,是信息安全技术的组成。攻防实验在刚起步的时候仅仅是对信息安全技术的提升,而之后它的性会逐渐并开始信息系统风险评估的技术补充。从技术的角度叙述了攻防实验的主要方法,从而使攻防实验井然有序地。
论文关键词:攻防实验技术;风险评估;信息安全 0引言
络的开放性、黑客的攻击和系统本身的缺陷络内的计算机并不安全,络入侵也经常,往往严重的后果,尽早恢复络或系统的运转,降低入侵的风险了急待解决的问题。攻防实验技术以入侵技术为前提,防御实验着滞后性。攻防实验也成螺旋状态地发展。本文对攻防技术的剖析来对攻防实验的方法和过程详细介绍。
l攻防实验与信息安全风险评估
国标(GB/T20984—2015信息安全技术信息安全风险评估规范》,信息安全风险评估被解释为“依据信息安全技术与管理标准,对信息系统及由其、传输和存储的西悉尼的保密性、完整性和可用性等安全屙陆评价的过程。它要评估资产面临的威胁威胁脆弱性安全事件的性,并安全事件所涉及的资产价值来判断安全事件一旦对组织的”。风险评估是对信息系统的安全属性评估,风险级别和评估范围决定评估的和方法,而评估和方法决定评估的手段。攻防实验技术是对风险评估工作的技术补充,是对系统保密性、完整性和可用性的系统评估分析手段,可降低安全事件的性,对修订安全策略、预防、监控和应急有着不可的作用。
2攻防实验的和任务
在攻击和防御的对抗中,攻击方通常着性,而防御方具备能够和攻击方相抗衡的智能。,攻防实验通常需要的是信息系统的脆弱性,信息系统的防御能力和信息系统的入侵响应能力,尽排除信息系统的威胁。 攻防实验的任务是先进的入侵方法和手段,信息系统的潜在脆弱性,分析攻击的规律及轨迹,为反向工程实践依据。情况下,信息系统的入侵是管理员不知道黑客攻击的入侵手段和系统的潜在脆弱性,够反应。攻防实验的任务是收集积累的数据资料,为安全策略分析和系统改进依据。在攻防实验的过程中,要注意记录和保留的原始资料,为下一阶段的分析和总结的基础。
3攻防实验的主要技术
井然有序地攻防实验,攻防实验可以被分成人侵技术和防御技术。两者相辅相成,但防御技术比入侵技术发展滞后。入侵技术又可分为信息搜集技术和攻击技术,防御技术可分为监控技术、检测技术和蜜罐技术。对攻防实验的准位,让攻防实验可以较较地模拟络人侵。依据信息安全风险评估规范,可以有性地对某类入侵详细的资料搜集和数据分析。
3.1入侵技术 基于对络攻击过程性的认识,人侵技术以入侵络为主要目的,通常以入侵为主要手段,以盗取信息或破坏系统为主要目的。对其分类,攻击的本质以更地对其检测和响应的意义。通常,入侵以信息搜集为前导,系统所暴露的脆弱性的入侵操作,可分为攻击技术和信息技术。 攻击技术包括攻击前期的信息搜集技术和后期的攻击技术。黑客的入侵过程通常在对主机的扫描探测后,系统所暴露的脆弱性和漏洞,对系统入侵操作。[1][2]下一页
【
3.1.1信息搜集技术 信息搜集技术通常包括扫描技术和络嗅探技术。扫描技术是检测本地主机或远程主机安全性的程序。络扫描的阶段性特征,可分为主机扫描技术、端口扫描技术漏洞扫描技术。端口扫描和漏洞扫描是络扫描的核心。主机扫描的目的是确认络上的主机启动状态及其主机的信息。端口扫描最大的作用是主机的使用端口清单。漏洞扫描则在端口扫描的基础之上,主要基于漏洞库的匹配检测方法或模拟攻击的方法来检查主机漏洞。此外,信息搜集型攻击还包括会话劫持、信息服务、电磁泄漏技术等。 络嗅探技术主要指截获络上传输的数据流来对络分析的技术。络嗅探技术要优于主要扫描技术,络嗅探技术不易被,让管理员难以察觉。而嗅探的设备可以是软件,也可以是硬件。 3.1.2攻击技术 在攻击阶段,黑客信息搜集技术搜集来的信息,会攻击技术对攻击。攻击技术的种类,大致可分为拒绝服务攻击、信息攻击和恶意代码攻击。 拒绝服务DS攻击指络协议的缺陷或耗尽被攻击的资源,目的是让计算机或络无法的服务或资源访问,使计算机停止响应甚至崩溃,而攻击中并不入侵设备。分布式拒绝服务DDS攻击是在传统的DS攻击基础之上产生的一类攻击。分布式拒绝服务DDS占领傀儡机来实施,将多个计算机联合起来攻击平台,对或多个DS攻击,从而成倍地拒绝服务攻击的威力。 信息攻击指并不对主机破坏,而是盗取或伪造存储的信息。信息攻
您可能关注的文档
最近下载
- Unit 6 Understanding ideas Longji Rice Terraces 课件-高中英语外研版(2019)必修第一册.pptx VIP
- 护理学导论(高职)教学教案.docx
- 2024年部编新改版语文六年级上册全册月考试题含答案(共4套).docx
- 饮用水和环境卫生公众健康宣教及风险沟通答案-2024年全国疾控系统“大学习”活动.docx VIP
- 新型冠状病毒、甲型和乙型流感病毒全预混冻干多重荧光PCR检测试剂盒及其检测方法发明专利.pdf VIP
- 基金会捐赠协议.doc VIP
- XX市智慧安居工程(一期)报警求助综合受理指挥分系详细设计方案.doc VIP
- 《乡土中国》 第11篇 《长老统治》.ppt
- [知识]职业生涯人物访谈(教师).pdf VIP
- 第六单元整本书阅读《西游记》课件 2024—2025学年统编版语文七年级上册.pptx VIP
文档评论(0)