常见入侵攻击方法与手段教学课件_第1页
常见入侵攻击方法与手段教学课件_第2页
常见入侵攻击方法与手段教学课件_第3页
常见入侵攻击方法与手段教学课件_第4页
常见入侵攻击方法与手段教学课件_第5页
已阅读5页,还剩56页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第2章常见的入侵攻击方法与手段李剑北京邮电大学信息安全中心E-mail:电话:130-01936882版权所有,盗版必纠目录2.1信息系统的漏洞2.2信息系统的威胁2.3攻击概述2.4典型的攻击技术与方法版权所有,盗版必纠常见的入侵攻击方法与手段据CNCERT/CC统计,2019年上半年,CNCERT/CC共发现8361个境外控制服务器对我国大陆地区的主机进行控制。美国计算机应急响应小组(CERT)发布的数据显示,2019年安全研究人员共发现了8064个软件漏洞,与2019年相比增加2074个。各种攻击行为是当前信息系统面临的主要安全威胁。具不完全统计,全球目前大约有26万个网站在介绍入侵与攻击的方法。版权所有,盗版必纠2.1信息系统的漏洞2.1.1漏洞的概念信息系统本身的漏洞(Vulnerability)或脆弱性是诱发入侵攻击的主要原因,也是信息系统入侵攻击产生和发展不可回避的根源性原因之·漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,它可以使攻击者能够在未授权的情况下访问或砂坏系统。具体举例来说,比如在Iηtelpentium芯片中存在的逻辑错误,在Sendmail早期版本中的编程错误,在NFS协议中认证方式上的弱点,在UnⅸX系统管理员设置匿名Ftp服务时配置不当的问题,这些都可能被攻击者使用,威胁到系统的安全。因而这些都可以认为是系统中存在的安全漏洞。版权所有,盗版必纠漏洞的具体表现漏洞具体而言表现在以下几个方面1.存储介质不安全数据或者说信息的存储密度高,在一张磁盘或者一条磁带上可以存储大量信息,而此种存储介质极易被携带出去,并且容易被有意或者无意的损坏,不管哪种情况,都将造成大量信息的丢失数据的可访问性数据可以很容易地被拷贝下来而不留仼何痕迹。一台远程终端用户可以访问

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论