相关文章  
  • 思科路由器和安全设备管理器
  • IPv6安全威胁
  • 专家讲堂:企业网络安全基础
  • NGN的安全问题和应对策略
  • 路由器网络接口字段详细解析
  • 实现局域网共享与网上邻居安全
  • 配置端口安全
  • 网络安全技术的局限与未来发展趋势
  • 分享网络安全基础知识16个问答
  • 如何解决城域网汇聚层 安全问题
  •   推荐  
      科普之友首页   专利     科普      动物      植物        天文   考古   前沿科技
     您现在的位置在:  首页 >>文献 >>培训

    针对黒客网络攻击的预防安全措施3

    其作出相对应的响应。由于每种操作系统的响应时间和方式都是不一样的,黒客利用这种特征把得到的结果与准备好的数据库中的资料相对照,从中便可轻而易举地判断出目标主机操作系统所用的版本及其他相关信息。
      
      (4)利用公开的工具软件 像审计网络用的安全分析工具SATAN、Internet的电子安全扫描程序IIS等一些工具对整个网络或子网进行扫描,寻找安全方面的漏洞。
      
      3、建立模拟环境,进行模拟攻击
      
      根据前面两小点所得的信息,建立一个类似攻击对象的模拟环境,然后对此模拟目标进行一系列的攻击。在此期间,通过检查被攻击方的日志,观察检测工具对攻击的反应,可以进一步了解在攻击过程中留下的“痕迹”及被攻击方的状态,以此来制定一个较为周密的攻击策略。
      
      4、具体实施网络攻击
      
      入侵者根据前几步所获得的信息,同时结合自身的水平及经验总结出相应的攻击方法,在进行模拟攻击的实践后,将等待时机,以备实施真正的网络攻击。
      
      二、协议欺骗攻击及其防范措施
      
      1、源IP地址欺骗攻击
      
      许多应用程序认为若数据包可以使其自身沿着路由到达目的地,并且应答包也可回到源地,那么源IP地址一定是有效的,而这正是使源IP地址欺骗攻击成为可能的一个重要前提。<

    页码:[1] [2] [3] [4] [5] [6] [7] [8]3页、共8页

         

          设为首页       |       加入收藏       |       广告服务       |       友情链接       |       版权申明      

    Copyriht 2007 - 2008 ©  科普之友 All right reserved