网络攻防的基本准则

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

一、技术综述

②情况2:有效攻击。攻击者成功地实现了对敌方网络的接入,实施了入侵渗透。但入侵活动为敌方入侵检测设施所发现。敌方启动防护设施加以拒止,终止入侵行为。这是典型的网络入侵,被攻击网络经历了入侵检测和启动运行防护两个过程。

③情况3:针对没有有效防护措施的攻击。指对敌方网络的入侵,虽被敌方入侵检测设施发现,但在当前或今后一段时期内,没有有效的防护方法加以拒止;或者,即使有了防护方法和技术,仍然需要花费相当长的时间才能达到终止入侵。这种情况如针对敌方系统隐蔽漏洞发起的攻击,或者新创的攻击方法,虽可被敌方的入侵检测所发现,但系统存在的缺陷在短时间无法发现和排除,或者短时无法将技术设备化。

④情况4:不被发觉的攻击。指对敌方网络的攻击,不为敌方发觉,从而无从启动防护措旋加以拒止。这种情况如加密被破解,或者入侵后修改了敌方数据。

四种攻击和防护的情况及其产生的效果如图1所示。

c)针对无有效防护的攻击d)不被发觉的攻击

图1不同网络攻/防的效果示意

网络攻防的基本准则

作者:智少游

作者单位:信息产业部电子第三十研究所(成都)

本文链接:/Conference_5302780.aspx

相关文档
最新文档