《网络信息对抗》课程教学资源(PPT课件讲稿)第四章 网络攻击(一)

第4章网络攻击(一)
第4章 网络攻击(一)

主要内容 网络攻击概论 网络探测类攻击 °漏洞的检测与安全扫描器 侵入类攻击 权限提升
主要内容 • 网络攻击概论 • 网络探测类攻击 • 漏洞的检测与安全扫描器 • 侵入类攻击 • 权限提升

41网络攻击概论 网络空间的构成与对抗模型 可用的网络信息战手段探讨 用于网络信息战的工具系列 网络攻击基本过程
4.1 网络攻击概论 • 网络空间的构成与对抗模型 • 可用的网络信息战手段探讨 • 用于网络信息战的工具系列 • 网络攻击基本过程

4.1.1战略级网络的组成与对抗模 战略级网络的组成与信息保障 本地计算环境 飞地边界 网络及其基础设施 基础设施的支撑 战略级网络的纵深防御 战术互联网的组成与设备 网络空间对抗模型
4.1.1 战略级网络的组成与对抗模 型 • 战略级网络的组成与信息保障 • 本地计算环境 • 飞地边界 • 网络及其基础设施 • 基础设施的支撑 • 战略级网络的纵深防御 • 战术互联网的组成与设备 • 网络空间对抗模型

战略级网络的组成与信息保障 战略级网络的组成结构与信息保障措 施在美国国家安全局NSA提出的《信息 保障技术框架》IATF有详细地论述
战略级网络的组成与信息保障 • 战略级网络的组成结构与信息保障措 施在美国国家安全局NSA提出的《信息 保障技术框架》IATF有详细地论述

本地计算环境 典型地包括服务器、客户机以及安装 在它们里面的应用软件。在重要或大 型部门的计算环境中,通常使用小型 机作为服务器,操作系统也多为UNIX 系统,而在大多数较小单位中则使用 运行微软操作系统的PC机服务器
本地计算环境 • 典型地包括服务器、客户机以及安装 在它们里面的应用软件。在重要或大 型部门的计算环境中,通常使用小型 机作为服务器,操作系统也多为UNIX 系统,而在大多数较小单位中则使用 运行微软操作系统的PC机服务器

飞地边界 指围绕本地计算环境的边界。对一个 飞地内设备的本地和远程访问必须满 足该飞地的安全策略。飞地分为与内 部网连接的内部飞地、与专用网连接 的专用飞地和与| nternet连接的公众 飞地
飞地边界 • 指围绕本地计算环境的边界。对一个 飞地内设备的本地和远程访问必须满 足该飞地的安全策略。飞地分为与内 部网连接的内部飞地、与专用网连接 的专用飞地和与Internet连接的公众 飞地

网络及其基础设施 ·提供了飞地之间的连接能力,包括可 运作区域网络(0 perational Area Networks,OAN)、城域网(MAN)、 校园网(GAN)和局域网(LAN),其 中也包括专用网、 Internet和公用电 话网及其它们的基础设施
网络及其基础设施 • 提供了飞地之间的连接能力,包括可 运作区域网络 ( Operational Area Networks,OAN)、城域网(MAN)、 校园网(CAN)和局域网(LAN),其 中也包括专用网、Internet和公用电 话网及其它们的基础设施

基础设施的支撑 提供了能应用信息保障机制的基础设 施。支撑基础设施为网络、终端用户 工作站、Web服务器、文件服务器等提 供了安全服务。在IATF中,支撑基础 设施主要包括两个方面,一是密钥管 理基础设施(KM),包括公开密钥基 础设施(PKI);二是检测与响应基础 设施
基础设施的支撑 • 提供了能应用信息保障机制的基础设 施。支撑基础设施为网络、终端用户 工作站、Web服务器、文件服务器等提 供了安全服务。在IATF中,支撑基础 设施主要包括两个方面,一是密钥管 理基础设施(KMI),包括公开密钥基 础设施(PKI);二是检测与响应基础 设施

战略级网络的纵深防御 IATF提出的纵深防御安全策略,可以用来 获得高效的信息保障态势。纵深防御的目 标就是要解决|A框架中四个领域中目标的 防御问题。首先根据用户计算信息安全性 等级的高低,将用户计算环境划分为绝密 飞地、机密飞地、秘密飞地、无密飞地和 公共飞地非敏感区等区域,然后分别为这 些飞地提供相应安全等级的网络信道
战略级网络的纵深防御 • IATF提出的纵深防御安全策略,可以用来 获得高效的信息保障态势。纵深防御的目 标就是要解决IA框架中四个领域中目标的 防御问题。首先根据用户计算信息安全性 等级的高低,将用户计算环境划分为绝密 飞地、机密飞地、秘密飞地、无密飞地和 公共飞地非敏感区等区域,然后分别为这 些飞地提供相应安全等级的网络信道
按次数下载不扣除下载券;
注册用户24小时内重复下载只扣除一次;
顺序:VIP每日次数-->可用次数-->下载券;
- 《网络信息对抗》课程教学资源(PPT课件讲稿)第七章 网络防护 •.6 应急响应与系统恢复 7.7 网络主动防御.ppt
- 《网络信息对抗》课程教学资源(PPT课件讲稿)第七章 网络防护 7.3 IIS的安全管理 7.4 Apache的安全管理 7.5 病毒防护.ppt
- 《网络信息对抗》课程教学资源(PPT课件讲稿)第七章 网络防护 7.1 Window 2000的安全管理 7.2 UNIX的安全管理.ppt
- 《网络信息对抗》课程教学资源(PPT课件讲稿)第六章 网络防护(6.2)路由器.ppt
- 《网络信息对抗》课程教学资源(PPT课件讲稿)第六章 网络防护 6.3 防火墙 6.4 VPN 6.5 蜜罐技术.ppt
- 《网络信息对抗》课程教学资源(PPT课件讲稿)第六章 网络防护 6.6 入侵检测 6.7 snorts系统.ppt
- 《网络信息对抗》课程教学资源(PPT课件讲稿)第八章 网络安全基础设施.ppt
- 《网络信息对抗》课程教学资源(PPT课件讲稿)第六章 网络防护(6.1)安全策略与安全网络设计.ppt
- 《网络信息对抗》课程教学资源(PPT课件讲稿)第三章 安全性分析与风险评估(3.4)风险分析.ppt
- 《网络信息对抗》课程教学资源(PPT课件讲稿)第三章 安全性分析与风险评估(3.3)UNIX系统的安全分析.ppt
- 《网络信息对抗》课程教学资源(PPT课件讲稿)第三章 安全性分析与风险评估(3.2)Windows系列风险分析.ppt
- 《网络信息对抗》课程教学资源(PPT课件讲稿)第二章 了解TCP/IP.ppt
- 《网络信息对抗》课程教学资源(PPT课件讲稿)第一章 概述.ppt
- 《网络信息对抗》课程教学资源(PPT课件讲稿)第三章 安全性分析与风险评估 3.1 安全漏洞概述 3.2 微软操作系统安全性分析.ppt
- 《大学计算机基础教程》课程教学资源(PPT课件)第7章 单片机系统扩展与接口技术.ppt
- 《大学计算机基础教程》课程教学资源(PPT课件)第4章 汇编语言程序设计简介.ppt
- 《大学计算机基础教程》课程教学资源(PPT课件)第3章 MCS - 51单片机指令系统.ppt
- 《大学计算机基础教程》课程教学资源(PPT课件)第2章 单片机的硬件结构和原理.ppt
- 《大学计算机基础教程》课程教学资源(PPT课件)第1章 微型计算机基础.ppt
- 《大学计算机基础教程》课程教学资源(PPT课件)第6章 MCS - 51单片机内部定时器/计数器及串行接口.ppt
- 《网络信息对抗》课程教学资源(PPT课件讲稿)第五章 网络攻击(二).ppt
- 《计算机组成原理实验》课程教学资源(PPT课件讲稿)第六章 FD-CES实验台功能模块介绍.ppt
- 《计算机组成原理实验》课程教学资源(PPT课件讲稿)第七章 可编程逻辑器件设计语言ABEL.ppt
- 《计算机组成原理实验》课程教学资源(PPT课件讲稿)第七章 PLD部件实验 7.1 总线传输实验 7.2 运算器部件实验 7.3 存储部件实验.ppt
- 《计算机组成原理实验》课程教学资源(PPT课件讲稿)第一章 计算机组成原理实验概述 第二章 FD-CES实验台 第三章 可编程器件技术 第四章 PLD硬件基础 第五章 PLD开发环境.ppt
- 《Visual Basic 6.0》课程PPT教学课件(讲稿)第7章 通用对话框和程序界面设计.ppt
- 《Visual Basic 6.0》课程PPT教学课件(讲稿)第1章 Visual Basic 6[1][1].0概述.ppt
- 《Visual Basic 6.0》课程PPT教学课件(讲稿)第6章 内部控件.ppt
- 《Visual Basic 6.0》课程PPT教学课件(讲稿)第3章 窗体和常用控件.ppt
- 《Visual Basic 6.0》课程PPT教学课件(讲稿)第4章 基本算法和结构化程序设计.ppt
- 《Visual Basic 6.0》课程PPT教学课件(讲稿)第5章 数组、自定义数据类型和过程.ppt
- 《Visual Basic 6.0》课程PPT教学课件(讲稿)第2章 Visual Basic 6[1].0编程基础.ppt
- 《Visual Basic 6.0》课程PPT教学课件(讲稿)第9章 数据库.ppt
- 《Visual Basic 6.0》课程PPT教学课件(讲稿)第8章 多媒体.ppt
- 华为技术有限公司:胶片制作图标库.ppt
- 湖南工程学院:《中文版AutoCAD 2004基础教程》课程教学资源(PPT课件讲稿)第四章 使用绘图辅助工具.ppt
- 湖南工程学院:《中文版AutoCAD 2004基础教程》课程教学资源(PPT课件讲稿)第二章 绘制二维图形对象.ppt
- 湖南工程学院:《中文版AutoCAD 2004基础教程》课程教学资源(PPT课件讲稿)第九章 标注图形尺寸.ppt
- 湖南工程学院:《中文版AutoCAD 2004基础教程》课程教学资源(PPT课件讲稿)第六章 绘制面域与图案填充.ppt
- 湖南工程学院:《中文版AutoCAD 2004基础教程》课程教学资源(PPT课件讲稿)第七章 控制图形显示.ppt