当前位置:高等教育资讯网  >  中国高校课件下载中心  >  大学文库  >  浏览文档

《网络信息对抗》课程教学资源(PPT课件讲稿)第四章 网络攻击(一)

资源类别:文库,文档格式:PPT,文档页数:104,文件大小:461KB,团购合买
一、网络攻击概论 二、网络探测类攻击 三、漏洞的检测与安全扫描器 四、侵入类攻击 五、权限提升
点击下载完整版文档(PPT)

第4章网络攻击(一)

第4章 网络攻击(一)

主要内容 网络攻击概论 网络探测类攻击 °漏洞的检测与安全扫描器 侵入类攻击 权限提升

主要内容 • 网络攻击概论 • 网络探测类攻击 • 漏洞的检测与安全扫描器 • 侵入类攻击 • 权限提升

41网络攻击概论 网络空间的构成与对抗模型 可用的网络信息战手段探讨 用于网络信息战的工具系列 网络攻击基本过程

4.1 网络攻击概论 • 网络空间的构成与对抗模型 • 可用的网络信息战手段探讨 • 用于网络信息战的工具系列 • 网络攻击基本过程

4.1.1战略级网络的组成与对抗模 战略级网络的组成与信息保障 本地计算环境 飞地边界 网络及其基础设施 基础设施的支撑 战略级网络的纵深防御 战术互联网的组成与设备 网络空间对抗模型

4.1.1 战略级网络的组成与对抗模 型 • 战略级网络的组成与信息保障 • 本地计算环境 • 飞地边界 • 网络及其基础设施 • 基础设施的支撑 • 战略级网络的纵深防御 • 战术互联网的组成与设备 • 网络空间对抗模型

战略级网络的组成与信息保障 战略级网络的组成结构与信息保障措 施在美国国家安全局NSA提出的《信息 保障技术框架》IATF有详细地论述

战略级网络的组成与信息保障 • 战略级网络的组成结构与信息保障措 施在美国国家安全局NSA提出的《信息 保障技术框架》IATF有详细地论述

本地计算环境 典型地包括服务器、客户机以及安装 在它们里面的应用软件。在重要或大 型部门的计算环境中,通常使用小型 机作为服务器,操作系统也多为UNIX 系统,而在大多数较小单位中则使用 运行微软操作系统的PC机服务器

本地计算环境 • 典型地包括服务器、客户机以及安装 在它们里面的应用软件。在重要或大 型部门的计算环境中,通常使用小型 机作为服务器,操作系统也多为UNIX 系统,而在大多数较小单位中则使用 运行微软操作系统的PC机服务器

飞地边界 指围绕本地计算环境的边界。对一个 飞地内设备的本地和远程访问必须满 足该飞地的安全策略。飞地分为与内 部网连接的内部飞地、与专用网连接 的专用飞地和与| nternet连接的公众 飞地

飞地边界 • 指围绕本地计算环境的边界。对一个 飞地内设备的本地和远程访问必须满 足该飞地的安全策略。飞地分为与内 部网连接的内部飞地、与专用网连接 的专用飞地和与Internet连接的公众 飞地

网络及其基础设施 ·提供了飞地之间的连接能力,包括可 运作区域网络(0 perational Area Networks,OAN)、城域网(MAN)、 校园网(GAN)和局域网(LAN),其 中也包括专用网、 Internet和公用电 话网及其它们的基础设施

网络及其基础设施 • 提供了飞地之间的连接能力,包括可 运作区域网络 ( Operational Area Networks,OAN)、城域网(MAN)、 校园网(CAN)和局域网(LAN),其 中也包括专用网、Internet和公用电 话网及其它们的基础设施

基础设施的支撑 提供了能应用信息保障机制的基础设 施。支撑基础设施为网络、终端用户 工作站、Web服务器、文件服务器等提 供了安全服务。在IATF中,支撑基础 设施主要包括两个方面,一是密钥管 理基础设施(KM),包括公开密钥基 础设施(PKI);二是检测与响应基础 设施

基础设施的支撑 • 提供了能应用信息保障机制的基础设 施。支撑基础设施为网络、终端用户 工作站、Web服务器、文件服务器等提 供了安全服务。在IATF中,支撑基础 设施主要包括两个方面,一是密钥管 理基础设施(KMI),包括公开密钥基 础设施(PKI);二是检测与响应基础 设施

战略级网络的纵深防御 IATF提出的纵深防御安全策略,可以用来 获得高效的信息保障态势。纵深防御的目 标就是要解决|A框架中四个领域中目标的 防御问题。首先根据用户计算信息安全性 等级的高低,将用户计算环境划分为绝密 飞地、机密飞地、秘密飞地、无密飞地和 公共飞地非敏感区等区域,然后分别为这 些飞地提供相应安全等级的网络信道

战略级网络的纵深防御 • IATF提出的纵深防御安全策略,可以用来 获得高效的信息保障态势。纵深防御的目 标就是要解决IA框架中四个领域中目标的 防御问题。首先根据用户计算信息安全性 等级的高低,将用户计算环境划分为绝密 飞地、机密飞地、秘密飞地、无密飞地和 公共飞地非敏感区等区域,然后分别为这 些飞地提供相应安全等级的网络信道

点击下载完整版文档(PPT)VIP每日下载上限内不扣除下载券和下载次数;
按次数下载不扣除下载券;
24小时内重复下载只扣除一次;
顺序:VIP每日次数-->可用次数-->下载券;
共104页,可试读30页,点击继续阅读 ↓↓
相关文档

关于我们|帮助中心|下载说明|相关软件|意见反馈|联系我们

Copyright © 2008-现在 cucdc.com 高等教育资讯网 版权所有