常见不安全因素 物理因素 网络因素 系统因素 应用因素 管理因素
物理因素 网络因素 系统因素 应用因素 管理因素 常见不安全因素
常见攻击分类 口令破解:攻击者可通过获取口令文件,然后运用口令破解工 具获得口令,也可通过猜测或窃听等方式获取口令。 连接盗用:在合法的通信连接建立后,攻击者可通过阻塞或摧毁 通信的一方来接管已经过认证建立起来的连接,从而 假冒被接管方与对方通信; 服务拒绝:攻击者可直接发动攻击,也可通过控制其它主机发起 攻击使目标瘫痪,如发送大量的数据洪流阻塞目标。 网络窃听:网络的开放性使攻击者可通过直接或间接窃听获取所 需信息; 数据篡改:攻击者可通过截获并修改数据或重放数据等方式破坏 数据的完整性;
常见攻击分类 •口令破解 攻击者可通过获取口令文件 然后运用口令破解工 • 具获得口令 也可通过猜测或窃听等方式获取口令 •连接盗用 在合法的通信连接建立后 攻击者可通过阻塞或摧毁 • 通信的一方来接管已经过认证建立起来的连接 从而 • 假冒被接管方与对方通信 •服务拒绝 攻击者可直接发动攻击 也可通过控制其它主机发起 • 攻击使目标瘫痪 如发送大量的数据洪流阻塞目标 •网络窃听 网络的开放性使攻击者可通过直接或间接窃听获取所 • 需信息 •数据篡改 攻击者可通过截获并修改数据或重放数据等方式破坏 • 数据的完整性
常见攻击分类 地址欺骗:攻击者可通过伪装成被信任的IP地址等方式来骗取 目标的信任; 社会工程:攻击者可通过各种社交渠道获得有关目标的结构、 使用情况、安全防范措施等有用信息,从而提高攻 击成功率。 恶意扫描:攻击者可编制或使用现有扫描工具发现目标的漏洞 ,进而发起攻击; 基础设施破坏:攻击者可通过破坏DNS或路由信息等基础设施 使目标陷于孤立; 数据驱动攻击:攻击者可通过施放病毒、特洛伊木马、数据炸 弹等方式破坏或遥控目标
常见攻击分类 •地址欺骗 攻击者可通过伪装成被信任的IP地址等方式来骗取 • 目标的信任 •社会工程 攻击者可通过各种社交渠道获得有关目标的结构 • 使用情况 安全防范措施等有用信息 从而提高攻 • 击成功率 •恶意扫描 攻击者可编制或使用现有扫描工具发现目标的漏洞 • 进而发起攻击 •基础设施破坏 攻击者可通过破坏DNS或路由信息等基础设施 • 使目标陷于孤立 •数据驱动攻击 攻击者可通过施放病毒 特洛伊木马 数据炸 • 弹等方式破坏或遥控目标
安全理论与技术
安全理论与技术
安全理论与技术 密码理论与技术(加密、标记) 认证识别理论与技术(IA) 授权与访问控制理论与技术 宇计追踪技术 网疽隔离与访问代理技术 反病毒技术
安全理论与技术 •密码理论与技术 加密 标记 •认证识别理论与技术 I&A) •授权与访问控制理论与技术 •审计追踪技术 •网间隔离与访问代理技术 •反病毒技术