正在加载图片...
黑客攻击的一般过程 网络安全 NETWORK SECURITY (1)被动式扫描策略 被动式扫描策略主要检测系统中不合适的设置、脆弱的口令以及同安全规则 相抵触的对象,具体还可以分为如下几类: >(a)基于主机的扫描技术,通常它涉及系统的内核、文件的属性、操作系 统的补丁等问题,能把一些简单的口令解密和剔除,能非常准确地定位系统 存在的问题,发现漏洞。缺点是与平台相关,升级复杂。 >(b)基于目标的扫描技术,基于目标的扫描技术的基本原理是基于消息加 密算法和哈希函数,如果函数的输入有一点变化,输出就会发生很大变化。 这样文件和数据流的细微变化就会被感知。基于日标的扫描技术通常用于检 测系统属性和文件属性,如数据库、注册号等。然后产生检验数,把这些检 验数同原来的检验数相比较。一旦发现改变就通知管理员。 >(c)基于应用的扫描技术,这种技术主要用于检查应用软件包的设置和安 全漏洞。 1414 黑客攻击的一般过程 ▪ (1)被动式扫描策略 被动式扫描策略主要检测系统中不合适的设置、脆弱的口令以及同安全规则 相抵触的对象,具体还可以分为如下几类: ➢ (a)基于主机的扫描技术,通常它涉及系统的内核、文件的属性、操作系 统的补丁等问题,能把一些简单的口令解密和剔除,能非常准确地定位系统 存在的问题,发现漏洞。缺点是与平台相关,升级复杂。 ➢ (b)基于目标的扫描技术,基于目标的扫描技术的基本原理是基于消息加 密算法和哈希函数,如果函数的输入有一点变化,输出就会发生很大变化。 这样文件和数据流的细微变化就会被感知。基于目标的扫描技术通常用于检 测系统属性和文件属性,如数据库、注册号等。然后产生检验数,把这些检 验数同原来的检验数相比较。一旦发现改变就通知管理员。 ➢ (c)基于应用的扫描技术,这种技术主要用于检查应用软件包的设置和安 全漏洞
<<向上翻页向下翻页>>
©2008-现在 cucdc.com 高等教育资讯网 版权所有