zoukankan      html  css  js  c++  java
  • 20159204《网络攻防实践》第6周学习总结

    20159204《网络攻防实践》第6周学习总结

    教材学习内容总结

    本周的任务是学习教材的第五章和第六章。
    在第五章中,主要讲解对TCP/IP协议进行的攻击。网络的五个安全属性包括机密性,完整性和可用性,真实性和不可抵赖性,通常情况下,攻击者采用截获,中断,篡改,伪造这四种方式进行攻击,其中截获属于被动攻击模式,其他三项属于主动攻击。TCP/IP采用了分层模型,分为网络接口层,互联层,传输层,和应用层,针对不同层有不同的的攻击技术,如网络接口层采用网络嗅探和协议分析,传输层采用洪水攻击,应用层采用DNS欺骗攻击,这些攻击中,最流行的是欺骗技术,此技术需要伪造网络报文,使目标主机在处理此报文时遭受攻击。
    在第六章,主要介绍了网络安全防范的技术,传统的防范方法是对网络进行风险分析,制定相应的安全策略,然后才去相应的安全技术进行防护,这是针对静态的网络,而动态的网络安全模型基于闭环控制理论,模型是PDR,其中,安全策略是其核心。防火墙是目前最为成熟的网络防御技术之一,其主要功能是实施网络控制机制,对网络流量和访问进行检查和控制,防火墙根据需要可以部署到不同位置,比如采用双宿主堡垒主机模式,对外屏蔽了内部网络的信息,加大了安全性。除了防火墙,入侵检测技术也是网络安全防范的主要手段。
    在五个学习视频中,讲解了一些在线和离线的密码攻击工具和无线安全分析工具,利用这些工具,可以进行密码破解,例如对无线网络的密码进行破解。

  • 相关阅读:
    面向对象继承
    webpack 错误提示 Error: Can't resolve 'css-loader'或Error: Can't resolve 'style-loader'
    Math.min() Math.max()
    表单
    addEventListener()
    H5图片背景
    ruby获取最新ruby
    js对象拷贝
    Oh-My-Zsh 下远程ssh的乱码问题
    MSSQL、MySQL 数据库删除大批量千万级百万级数据的优化
  • 原文地址:https://www.cnblogs.com/g920504/p/5373136.html
Copyright © 2011-2022 走看看