- 4
- 0
- 约5.3千字
- 约 41页
- 2019-11-28 发布于天津
- 举报
10.1 安全威胁分析 10.1.1 入侵行为分析 怎样才算是受到了黑客的入侵和攻击呢? 狭义的定义认为:攻击仅仅发生在入侵行为完成且入侵者已经在其目标网络中。 广义的定义认为:使网络受到入侵和破坏的所有行为都应被称为“攻击”。本书采用广义的定义,即认为当入侵者试图在目标机上“工作”的那个时刻起,攻击就已经发生了。 下面我们从以下几个方面对入侵行为进行分析: (1)入侵目的 执行过程 获取文件和数据 获取超级用户权限 进行非授权操作 使用系统拒绝服务 篡改信息 披露信息 (2)实施入侵的人员 伪装者:未经授权使用计算机者或者绕开系统访问机制获得合法用户账户权限者。 违法者:未经授权访问数据库、程序或资源的合法用户,或者是具有访问权限错误使用其权利的用户。 秘密用户:拥有账户管理权限者,利用这种机制来逃避审计和访问数据库,或者禁止收集审计数据的用户。 (3)入侵过程中的各个阶段和各个阶段的不同特点 窥探设施 顾名思义也就是对环境的了解,目的是要了解目标采用的是什么操作系统,哪些信息是公开的,有何价值等问题,这些问题的答案对入侵者以后将要发动的攻击起着至关重要的作用。 攻击系统 在窥探设施的工作完成后,入侵者将根据得到的信息对系统发动攻击。攻击系统分为对操作系统的攻击、针对应用软件的攻击和针对网络的攻击三个层次。 掩盖踪迹 入侵者会
您可能关注的文档
最近下载
- 2026年管理类联考综合能力真题及解析【精编版】.pdf
- 930例早产的回顾性临床研究:危险因素、分娩方式与母婴结局分析.docx VIP
- 五马先生纪年.docx VIP
- 基于Flexsim的A冷链物流配送中心仓储系统仿真与优化.pdf VIP
- 湖南省安装工程消耗量标准 第九册 消防工程.docx VIP
- DB2327T 077-2023 大兴安岭紫苏栽培技术规范.docx VIP
- HLJJFT 202-2017 软件工程项目管理规范黑龙江省交通运输信息化建设项目.docx VIP
- HLJJFT 102-2017 软件工程文档编制规范黑龙江省交通运输信息化建设项目.docx VIP
- DB2312T 083-2023 公务用车管理与服务规范.docx VIP
- HD外模板现浇混凝土复合保温系统---L15SJ185-全国各省建筑标准.pdf VIP
原创力文档

文档评论(0)