1、“.....在开放系统互联基本参考模型中该模型提供了以下种基本的安全服务方案。鉴别访问控制数据保密数据完整性抗否认二为了实施种可选的安全服务功能,又具体提出如下类安全机制。加密机制数字签名机制访问控制机制可用性是衡量网络信息系统面向用户的种安全性能。第二章网络安全基础理论和相关分析网络信息安全特征与保护技术信息安全特征完整性指信息在传输交换存储和处理过程保持非修改非破坏和非丢失的特性,即保持信息原样性,使信息能正确生成存储传输,这是最基本的安全特征。保密性指信息按给定要求不泄漏给非授权的个人实体或过程,或提供其利用的特性,即杜绝有用信息泄漏给非授权个人或实体,强调有用信息只被授权对象使用的特征。可用性指网常使用或在非正常情况下能恢复使用的特征......”。
2、“.....当系统遭受攻击或破坏时,能迅速恢复并能投入使用。或实体,强调有用信息只被授权对象使用的特征。保密性指信息按给定要求不泄漏给非授权的个人实体或过程,或提供其利用的特性,即杜绝有用信息泄漏给非授权个人部分内容简介对其进行控制。第二章网络安全基础理论和相关分析网络信息安全特征与保护技术信息安全特征完整性指信息在传输交换存储和处理过程保持非修改非破坏和非丢失的特性,即保持信息原样性,使信息能正确生成存储传输,这是最基本的安全特征。保密性指信息按给定要求不泄漏给非授权的个人实体或过程,或提供其利用的特性,即杜绝有用信息泄漏给非授权个人或实体,强调有用信息只被授权对象使用的特征。可用性指网络信息可被授权实体正确访问......”。
3、“.....当系统遭受攻击或破坏时,能迅速恢复并能投入使用。可用性是衡量网络信息系统面向用户的种安全性能。不可否认性指通信双方在信息交互过程中,确信参与者本身,以及参与者所提供的信息的真实同性,即所有参与者都不可能否认或抵赖本人的真实身份,以及提供信息的原样性和完成的操作与承诺。可控性指对流通在网络系统中的信息传播及具体内容能够实现有效控制的特性,即网络系统中的任何信息要在定传输范围和存放空间内可控。除了采用常规的传播站点和传播内容监控这种形式外,最典型的如密码的托管政策,当加密算法交由第三方管理时,必须严格按规定可控执行。二信息安全保护技术当前采用的网络信息安全保护技术主要有两种主动防御技术和被动防御技术......”。
4、“.....被动防御保护技术被动防御保护技术主要有防火墙技术入侵检测系统安全扫描器口令验证审计跟踪物理保护及安全管理。网络信息安全机制网络信息安全机制定义了实现网络信息安全服务的技术措施,包括所使用的可能方法,主要就是利用密码算法对重要而敏感的数据进行处理。因此,安全机制是安全服务乃至整个网络信息安全系统的核心和关键。在开放系统互联基本参考模型中该模型提供了以下种基本的安全服务方案。鉴别访问控制数据保密数据完整性抗否认二为了实施种可选的安全服务功能,又具体提出如下类安全机制......”。
5、“.....覆盖面越来越广。新发现的安全漏洞每年都要增加倍,管理人员不断用最新的补丁修补这些漏洞,而且每年都会发现安全漏洞的新类型。入侵者经常能够在厂商修补这些漏洞前发现攻击目标。二攻击工具越来越复杂。攻击工具开发者正在利用更先进的技术武装攻击工具。与以前相比,攻击工具的特征更难发现,更难利用特征进行检测。攻击工具具有以下特点反侦破和动态行为。攻击者采用隐蔽攻击工具特性的技术,这使安全专家分析新攻击工具和了解新攻击行为所耗费的时间增多早期的攻击工具是以单确定的顺序执行攻击步骤,今天的自动攻击工具可以根据随机选择预先定义的决策路径或通过入侵者直接管理,来变化它们的模式和行为。攻击工具的成熟性。与早期的攻击工具不同,目前攻击工具可以通过升级或更换工具的部分迅速变化......”。
6、“.....且在每次攻击中会出现多种不同形态的攻击工具。此外,攻击工具越来越普遍地被开发为可在多种操作系统平台上执行。三攻击自动化程度和攻击速度提高,杀伤力逐步提高。自动攻击般涉及四个阶段,在每个阶段都出现了新变化。扫描可能的受害者损害脆弱的系统。目前,扫描工具利用更先进的扫描模式来改善扫描效果和提高扫描速度。以前,安全漏洞只在广泛的扫描完成后才被加以利用。而现在攻击工具利用这些安全漏洞作为扫描活动的部分,从而加快了攻击的传播速度。传播攻击,在年之前,攻击工具需要人来发动新轮攻击。目前,攻击工具可以自己发动新轮攻击。像红色代码和尼姆达这类工具能够自我传播,在不到个小时内就达到全球饱和点。四越来越不对称的威胁,上的安全是相互依赖的......”。
7、“.....由于攻击技术的进步,个攻击者可以比较容易地利用分布式系统,对个受害者发动破坏性的攻击。随着部署自动化程度和攻击工具管理技巧的提高,威胁的不对称性将继续增加。五越来越高的防火墙渗透率,防火墙是人们用来防范入侵者的主要保护措施。但是越来越多的攻击技术可以绕过防火墙,例如,打印协议和基于的分布式创作与翻译都可以被攻击者利用来绕过防火墙。六对基础设施将,以及是否连接到文件存放的服务器。在或者百度中,搜索关键词,找到些具有缺陷的许愿板程序。本例是个台湾测试站点,地址为在后,用替换,地址就变成了。这样就可以暴出对方数据库了。根据提示,数据库是,而且还可以直接下载。如图所示。并不是网页本身的漏洞,而是利用了解码方式的个缺陷。实际上是的十六进制代码......”。
8、“.....但是,提交和却会产生不同的结果。在中,我们把下面第个地址中的换成提交二者的访问结果是样的。会自动把转变成,从而访问到同地址。但是,当我们把换成十六进制写法时,就不会对此进行转换,地址中的被原样提交了。年以来,针对网站论坛等程序的攻击依然是大热点,些大学网站论坛甚至些知名企业的站点都遭遇了不同程度的攻击。比较热门的事件有文件删除漏洞在线文件管理器上传漏洞用户提权再提权版的版主提权漏洞雪人版论坛漏洞等,这些攻击手法都综合了多种技巧,尤其是数据驱动攻击技术的运用。隐藏技术及其新发展攻击者在完成其攻击目标后,通常会采取隐藏技术来消除攻击留下的蛛丝马迹,避免被系统管理员发现,同时还会尽量保留隐蔽的通道,使其以后还能轻易的重新进入目标系统......”。
9、“.....日志清理。日志清理主要对系统日志中攻击者留下的访问记录进行清除,从而有效地抹除自己的动踪迹。平台下较常用的日志清理工具包括和。攻击者通常在获得特权用户访问权后会安装些后门工具,以便轻易地重新进入或远程控制该主机,著名的后门工具包括和称为瑞士军刀的等攻击者还可对系统程序进行特洛伊木马化,使其隐藏攻击者留下的程序服务等。二内核套件。内核套件则直接控制操作系统内核,提供给攻击者个完整的隐藏自身的工具包,著名的有及。三安装木马后门。木马的危害性在于它对电脑系统强大的控制和破坏能力,窃取密码控制系统操作进行文件操作等等,般的木马都有客户端和服务器端两个执行程序,其中客户端是用于攻击者远程控制植入木马的机器,服务器端程序即是木马程序。木马在被植入攻击主机后......”。
1、手机端页面文档仅支持阅读 15 页,超过 15 页的文档需使用电脑才能全文阅读。
2、下载的内容跟在线预览是一致的,下载后除PDF外均可任意编辑、修改。
3、所有文档均不包含其他附件,文中所提的附件、附录,在线看不到的下载也不会有。