正在加载图片...
CHAPTER 17 NETWORK MANAGEMENT 17-2 Why Security 目标和破坏 的范围 快速变化的威胁 全面框架 econds 下一代 区域网络 Flash Minutes threats 多个LAN Massive 第三代 worm- Days Distribute driven 单个LAN Weeks第二代 d denial DDOS Macro of service· Damagin 第一代 Blended vIruses g payload 单个pc threats Boot worms Denial of viruses service 1980s 1990s Today Future www.gxmu.edu.cnwww.gxmu.edu.cn 17-2 Why Security ⚫Hacker ⚫Cybercrime and Cyberterror ⚫Attacks on the scope and time TOOLS工具 HIGH LOW 1980 1985 1990 1995 2000 猜口令 自我复制程序 口令破解 攻击已知漏洞 破坏审计 后门程序 干扰通信 手动探测 窃听 数据包欺骗 图形化界面自动扫描 拒绝服务 www攻击 攻击者 攻击者的 知识水平 攻击的复杂度 隐秘且高级的扫描工具 偷窃信息 网管探测 分布式攻击工具 新型的跨主机工具 网络信息系统 内部人员威胁 拒绝服务攻 击 逻辑炸弹 特洛伊木马 黑客攻击 计算机病毒 信息泄漏、 篡改、破 坏 后门、隐蔽通道 蠕虫 社会工程 天 灾 系统Bug 全面框架 区域网络 多个LAN 单个LAN 单个pc 目标和破坏 的范围 1980s 1990s Today Future 第一代 • Boot viruses Weeks 第二代 • Macro viruses • Denial of service Days 第三代 • Distribute d denial of service • Blended threats Minutes 下一代 • Flash threats • Massive worm￾driven DDoS • Damagin g payload worms Seconds 快速变化的威胁 CHAPTER 17 NETWORK MANAGEMENT
<<向上翻页向下翻页>>
©2008-现在 cucdc.com 高等教育资讯网 版权所有