网络攻防第一章作业

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

网络攻防第一次作业

1.有哪些常见的威胁类型?有哪些技术因素,有哪些人为因素?

答:常见的威胁类型有

1)侦听威胁

2)中断威胁

3)伪造威胁

4)修改威胁

技术因素有:网络协议漏洞,网络服务漏洞,操作系统漏洞,应用系统

漏洞。

人为因素有:计算机病毒,网络蠕虫等。

2.网络攻击有哪几种类型。

答:根据受损害的类型,安全攻击大致包括侦听,中断,修改,伪宅等。

3.请自己总结黑客以及黑客文化。

答:黑客是拥有高超的计算机技术和硬件方面的知识。在计算机系统安全以及软件安全方面上不断创新突破自我的一类人。黑客精神有特立独行,不断创新,突破极限,在互相攻击中互相成长等。

4.什么是高级持续性攻击?有哪几种类型?各自的特点是什么?

答:高级持续性攻击是指组织或者小团日利用先进的手段对特定目标进行长期持续性的网络攻击的攻击形式。

APT攻击的原理相对于其他攻击形式更为高级和先进,其高级性主要体现于APT在发动攻击之前需要对攻击对象的业务流程和目标系统进行精确的收集,在此收集的过程中,此攻击会主动挖掘被攻击对象受信系统和应用程序的漏洞,在这些漏洞的基础上形成攻击者所需的C&C网络,此种行为没有采取任何可能触发警报或者引起怀疑的行动,因此更接近于融入被攻击者的系统或程序。

5.什么是零日攻击?什么是零日攻击的生命周期?

答:零日攻击是指在发现漏洞后立即攻击漏洞。

零日攻击的生命周期是指攻击者获取漏洞后。

1)对攻击对象的防御措施进行侦查

2)对攻击对象进行初步攻击

3)在攻击目标内部植入木马以便于控制。

4)建立授权用户横向威胁其他目标。

5)成功夺取目标控制权并且进行渗透,破坏和中断。

的一系列过程。

6.举例说明可能会造成严重后果的针对物联网和工业网络的攻击。

答:物联网的严重攻击:比如现在正在研究的车辆制动驾驶技术,如果自动驾驶系统一旦被攻破。那么被控制的车辆很容易就可以夺取人们的性命。再者比如医药管理系统,现在许多医院的医药发放系统都是给与病人一张医院的卡,里面包含了病人的病例等所有数据。如果数据被篡改,使用了过敏的药物,后果不堪设想。

工业网络的攻击:比如对化工厂制药厂等流水线的攻击,如果随意调整各种化学药品的剂量肯产生严重后果。

相关文档
最新文档