安全扫描技术培训讲义.pptVIP

  • 4
  • 0
  • 约5.3千字
  • 约 41页
  • 2019-11-28 发布于天津
  • 举报
10.1 安全威胁分析 10.1.1 入侵行为分析 怎样才算是受到了黑客的入侵和攻击呢? 狭义的定义认为:攻击仅仅发生在入侵行为完成且入侵者已经在其目标网络中。 广义的定义认为:使网络受到入侵和破坏的所有行为都应被称为“攻击”。本书采用广义的定义,即认为当入侵者试图在目标机上“工作”的那个时刻起,攻击就已经发生了。 下面我们从以下几个方面对入侵行为进行分析: (1)入侵目的 执行过程 获取文件和数据 获取超级用户权限 进行非授权操作 使用系统拒绝服务 篡改信息 披露信息 (2)实施入侵的人员 伪装者:未经授权使用计算机者或者绕开系统访问机制获得合法用户账户权限者。 违法者:未经授权访问数据库、程序或资源的合法用户,或者是具有访问权限错误使用其权利的用户。 秘密用户:拥有账户管理权限者,利用这种机制来逃避审计和访问数据库,或者禁止收集审计数据的用户。 (3)入侵过程中的各个阶段和各个阶段的不同特点 窥探设施 顾名思义也就是对环境的了解,目的是要了解目标采用的是什么操作系统,哪些信息是公开的,有何价值等问题,这些问题的答案对入侵者以后将要发动的攻击起着至关重要的作用。 攻击系统 在窥探设施的工作完成后,入侵者将根据得到的信息对系统发动攻击。攻击系统分为对操作系统的攻击、针对应用软件的攻击和针对网络的攻击三个层次。 掩盖踪迹 入侵者会

文档评论(0)

1亿VIP精品文档

相关文档