全文预览

证书管理协议,cmp,证书分发

上传者:upcfxx |  格式:docx  |  页数:17 |  大小:33KB

文档介绍
,然后依据BPL公式规定的原则来确定是否需要增加或改进安全防护措施;当损失发生的概率与损失本身造成的影响的乘积大于防止该损失的代价时(即BPL,它表明在风险分析中各要素的关系。 4.网络攻击的基本步骤是什么? 调查、收集和判断出目标系统计算机网络的拓扑结构以及其他信息; 对目标系统安全的脆弱性进行探测与分析; 对目标系统实施攻击。网络攻击可分为哪些类型? 探测类攻击;侵入类攻击;利用类攻击;软破坏类攻击 5.探测类攻击分为几种? 1)操作系统识别(1)FIN探测:基于某些操作系统对到达的FIN包会有不同的响应。通过发送一个FIN数据包(或者任何未设置ACK或SYN标记位的数据包)到一个打开的端口,并等待响应。(2)BOGUS标记探测:Queos是最先采用这种技术的探测器。其原理是在一个SYN数据包TCP头中设置未定义的TCP“标记”(64或128)。(3)“无碎片”标记位:通过这个标记位的设置可以收集到关于目标主机操作系统的更多有用信息。 2)安全扫描器(两者不同的地方) (1)基于主机的扫描器:基于主机的漏洞检测技术通过检测本机系统中各种相关文件(如系统配置文件)的内容与其他一些属性,发现因配置不当使系统产生的脆弱性,另外,还要检测是否有用户使用弱口令的问题。(2)基于网络的扫描器:通过检查网络服务器与各主机上可用的端口号和对外提供的网络服务,查找网络系统中存在的各种安全漏洞。 6.常见的漏洞攻击: 缓冲区溢出攻击、UNICODE漏洞攻击、输入法漏洞。漏洞攻击中最常用、使用最频繁就是利用缓冲区溢出漏洞进行的缓冲区溢出攻击。 7.为什么要识别操作系统和应用系统的类型?识别方法有哪些? 目的是为了远程攻击做准备。(1)基于协议栈指纹的操作系统识别:FIN探测;BOGUS标记探测;TCPISN取样;“无碎片”标记位;TCP初始化“窗口”;ACK值;ICMP出错信息;TCP选项。

收藏

分享

举报
下载此文档