ICode9

精准搜索请尝试: 精确搜索
  • 20212818 2021-2022-2 《网络攻防实践》实践十一报告2022-05-29 22:33:59

    一、实践内容 1、浏览器渗透攻击   就是利用对浏览器的控制,根据当前形势,探寻攻击的可能性。这种攻击有多种形式,包括对浏览器的“本地”攻击,对浏览器所在操作系统的攻击,以及对任意位置远程系统的攻击。   对浏览器进行核心攻击的方法:   (1)、避开同源策略。   将SOP看作是浏

  • 20212818 2021-2022-2 《网络攻防实践》实践九报告2022-05-15 17:32:28

    一、实践内容 一)软件安全的概述 1.软件安全的威胁 NIST将安全漏洞定义为:在系统安全流程、设计、实现或内部控制中所存在的缺陷或弱点,能够被攻击者所利用并导致安全侵害或对系统安全策略的违反。 随着计算机技术和网络的发展,软件的功能越来越强大,已经从严格的技术领域扩展到社会生

  • 20212818 2021-2022-2 《网络攻防实践》实践七报告2022-05-01 22:31:48

    一、实践内容 1、Linux系统结构 (1)Linux操作系统:一套基于Linux内核的完整操作系统为Linux操作系统。 (2)Linux操作系统的结构包括Linux内核,一些GNU运行库和工具,命令行Shell,图形界面X窗口系统及相应桌面环境,并包含数千种从办公包、编译器、文本编辑器、科学工具到网络服务的应用软件。

  • 20212818 2021-2022-2 《网络攻防实践》实践五2022-04-11 22:02:54

    一、实践内容 (一)、安全模型 1、传统安全评估和防范方法   对网络进行风险分析,制定相应的安全策略,然后采取安全技术作为防护措施,主要针对固定、静态的威胁和环境弱点。2、动态可适应网络安全模型   PDR安全模型:基于闭环控制理论的时间动态可适应网络安全模型,以经典的网络安全不

  • 20212818 2021-2022-2 《网络攻防实践》实践四报告2022-04-10 19:31:45

    一、实践内容 (一)网络攻击模式   在网络通信中,攻击者可以采取如下四种基本的攻击模式,包括截获、中断、篡改与伪造。 1、截获   是一种被动攻击模式,其目的是获取网络通信双方的通信信息内容,是对机密性的违反,主要的攻击技术为嗅探 (Sniffing) 与监听 (Eavesdropping); 2、中断  

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有