电子科技女学 网络安全曜格5散术 时间一漏洞窗口 ◆信息系统普遍存在安全漏洞,硬件、软件、网络、策略和人员等各 个环节都存在,为攻击者攻击系统打开方便之门 ◆漏洞生命周期: >系统(应用)发布—漏洞暴露一发布补丁一安装补丁 >新漏洞暴漏…新补丁发布… ◆攻击窗口: >[漏洞暴露←→安装补丁]: ◆攻击窗口越短,越安全 信息与软件工程学院 16
理论与技术 时间——漏洞窗口 ◆信息系统普遍存在安全漏洞,硬件、软件、网络、策略和人员等各 个环节都存在,为攻击者攻击系统打开方便之门 ◆漏洞生命周期: ➢系统(应用)发布——漏洞暴露——发布补丁——安装补丁 ➢新漏洞暴漏……新补丁发布…… ◆攻击窗口: ➢[漏洞暴露→安装补丁]: ◆攻击窗口越短,越安全 16
电子科技女 网络安全曜备5散木 地点一攻击的位置 ◆入侵和攻击的范畴 >在Internet上 >在局域网上 >本地 >离线 信息与软件工程学院 17
理论与技术 地点——攻击的位置 ◆入侵和攻击的范畴 ➢在Internet上 ➢在局域网上 ➢本地 ➢离线 17
电子科技女学 网路安全潭备馬教术 在Internet.上 ◆协作攻击: >多个攻击者相互合作发动攻击。 ◆会话劫持: >合法用户通过认证后,攻击者接管该会话顶替合法用户进行后续活动。 ◆欺骗: >模仿或采取不是自己身份的行为。 ◆反射攻击: >通过第三方的机器转播或反射通信流量,造成攻击来自第三方的假象。 ◆特洛伊木马: >实现对目标的远程控制,潜伏藏匿起来偷偷活动,窃取信息,安装后门等。 信息与软件工程学院 18
理论与技术 在Internet上 ◆协作攻击: ➢多个攻击者相互合作发动攻击。 ◆会话劫持: ➢合法用户通过认证后,攻击者接管该会话顶替合法用户进行后续活动。 ◆欺骗: ➢模仿或采取不是自己身份的行为。 ◆反射攻击: ➢通过第三方的机器转播或反射通信流量,造成攻击来自第三方的假象。 ◆特洛伊木马: ➢实现对目标的远程控制,潜伏藏匿起来偷偷活动,窃取信息,安装后门等。 18
电子科技女学 网络安全曜备易散木 在局域网上 ◆网络嗅探: >窃听局域网上的全部或部分流量。 ◆广播: >以广播地址发送数据包,产生大量流量消耗网络带宽。 ◆文件访问: >通过获取用户账户和口令,非法访问文件资源。 ◆ARP欺骗: >污染其他主机的ARP缓存,假冒成其它主机。 信息与软件工程学院 19
理论与技术 在局域网上 ◆网络嗅探: ➢窃听局域网上的全部或部分流量。 ◆广播: ➢以广播地址发送数据包,产生大量流量消耗网络带宽。 ◆文件访问: ➢通过获取用户账户和口令,非法访问文件资源。 ◆ARP欺骗: ➢污染其他主机的ARP缓存,假冒成其它主机。 19
脑电子科技女学 网络安全曜备5散木 在本地 ◆旁侧偷看 ◆偷用未上锁的终端 ◆搜索被写下的口令 ◆拔掉机器 ◆本地登录 信息与软件工程学院 20
理论与技术 在本地 ◆旁侧偷看 ◆偷用未上锁的终端 ◆搜索被写下的口令 ◆拔掉机器 ◆本地登录 20