網(wǎng)絡(luò)攻擊防范模型_第1頁
網(wǎng)絡(luò)攻擊防范模型_第2頁
網(wǎng)絡(luò)攻擊防范模型_第3頁
網(wǎng)絡(luò)攻擊防范模型_第4頁
網(wǎng)絡(luò)攻擊防范模型_第5頁
已閱讀5頁,還剩27頁未讀 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

1、第一篇 網(wǎng)絡(luò)攻擊與防范概論第3章網(wǎng)絡(luò)攻擊與防范模型 第一篇 網(wǎng)絡(luò)攻擊與防范概論 對(duì)正常的網(wǎng)絡(luò)行為建立模型,把所有通過對(duì)正常的網(wǎng)絡(luò)行為建立模型,把所有通過安全設(shè)備的網(wǎng)絡(luò)數(shù)據(jù)拿來和保存在模型內(nèi)的安全設(shè)備的網(wǎng)絡(luò)數(shù)據(jù)拿來和保存在模型內(nèi)的正常模式相匹配,如果不是這個(gè)正常范圍以正常模式相匹配,如果不是這個(gè)正常范圍以內(nèi),那么就認(rèn)為是攻擊行為,對(duì)其做出處理。內(nèi),那么就認(rèn)為是攻擊行為,對(duì)其做出處理。這樣做的最大好處是可以阻擋未知攻擊。這樣做的最大好處是可以阻擋未知攻擊。第第3 3章章 網(wǎng)絡(luò)攻擊與防范模型網(wǎng)絡(luò)攻擊與防范模型3.1 網(wǎng)絡(luò)攻擊的整體模型網(wǎng)絡(luò)攻擊的整體模型3.2 網(wǎng)絡(luò)防范的原理及模型網(wǎng)絡(luò)防范的原理及模型

2、3.3 網(wǎng)絡(luò)攻防實(shí)訓(xùn)平臺(tái)的建設(shè)總體方案網(wǎng)絡(luò)攻防實(shí)訓(xùn)平臺(tái)的建設(shè)總體方案3.1 網(wǎng)絡(luò)攻擊的整體模型網(wǎng)絡(luò)攻擊模型將攻擊過程劃分為以下階段:網(wǎng)絡(luò)攻擊模型將攻擊過程劃分為以下階段:1.攻擊身份和位置隱藏;攻擊身份和位置隱藏;2.目標(biāo)系統(tǒng)信息收集;目標(biāo)系統(tǒng)信息收集;3.弱點(diǎn)信息挖掘分析;弱點(diǎn)信息挖掘分析;4.目標(biāo)使用權(quán)限獲??;目標(biāo)使用權(quán)限獲??;5.攻擊行為隱藏;攻擊行為隱藏;6.攻擊實(shí)施;攻擊實(shí)施;7.開辟后門;開辟后門;8.攻擊痕跡清除。攻擊痕跡清除。 3.1 網(wǎng)絡(luò)攻擊的整體模型 攻擊身份和位置隱藏攻擊身份和位置隱藏:隱藏網(wǎng)絡(luò)攻擊者的身:隱藏網(wǎng)絡(luò)攻擊者的身份及主機(jī)位置。可以通過利用被入侵的主機(jī)(肉份及主

3、機(jī)位置??梢酝ㄟ^利用被入侵的主機(jī)(肉雞)作跳板;利用電話轉(zhuǎn)接技術(shù);盜用他人帳號(hào)雞)作跳板;利用電話轉(zhuǎn)接技術(shù);盜用他人帳號(hào)上網(wǎng);通過免費(fèi)網(wǎng)關(guān)代理;偽造上網(wǎng);通過免費(fèi)網(wǎng)關(guān)代理;偽造IP地址;假冒用地址;假冒用戶帳號(hào)等技術(shù)實(shí)現(xiàn)。戶帳號(hào)等技術(shù)實(shí)現(xiàn)。 目標(biāo)系統(tǒng)信息收集目標(biāo)系統(tǒng)信息收集:確定攻擊目標(biāo)并收集目:確定攻擊目標(biāo)并收集目標(biāo)系統(tǒng)的有關(guān)信息,目標(biāo)系統(tǒng)信息收集包括:系標(biāo)系統(tǒng)的有關(guān)信息,目標(biāo)系統(tǒng)信息收集包括:系統(tǒng)的一般信息(軟硬件平臺(tái)、用戶、服務(wù)、應(yīng)用統(tǒng)的一般信息(軟硬件平臺(tái)、用戶、服務(wù)、應(yīng)用等);系統(tǒng)及服務(wù)的管理、配置情況;系統(tǒng)口令等);系統(tǒng)及服務(wù)的管理、配置情況;系統(tǒng)口令安全性;系統(tǒng)提供服務(wù)的安全性等

4、信息。安全性;系統(tǒng)提供服務(wù)的安全性等信息。3.1 網(wǎng)絡(luò)攻擊的整體模型 弱點(diǎn)信息挖掘分析弱點(diǎn)信息挖掘分析:從收集到的目標(biāo)信息:從收集到的目標(biāo)信息中提取可使用的漏洞信息。包括系統(tǒng)或應(yīng)用服中提取可使用的漏洞信息。包括系統(tǒng)或應(yīng)用服務(wù)軟件漏洞、主機(jī)信任關(guān)系漏洞、目標(biāo)網(wǎng)絡(luò)使務(wù)軟件漏洞、主機(jī)信任關(guān)系漏洞、目標(biāo)網(wǎng)絡(luò)使用者漏洞、通信協(xié)議漏洞、網(wǎng)絡(luò)業(yè)務(wù)系統(tǒng)漏洞用者漏洞、通信協(xié)議漏洞、網(wǎng)絡(luò)業(yè)務(wù)系統(tǒng)漏洞等。等。 目標(biāo)使用權(quán)限獲取目標(biāo)使用權(quán)限獲?。韩@取目標(biāo)系統(tǒng)的普通:獲取目標(biāo)系統(tǒng)的普通或特權(quán)賬戶權(quán)限。獲得系統(tǒng)管理員口令、利用或特權(quán)賬戶權(quán)限。獲得系統(tǒng)管理員口令、利用系統(tǒng)管理上的漏洞獲取控制權(quán)(如緩沖區(qū)溢系統(tǒng)管理上的漏洞獲

5、取控制權(quán)(如緩沖區(qū)溢出)、令系統(tǒng)運(yùn)行特洛伊木馬、竊聽?zhēng)ぬ?hào)口令出)、令系統(tǒng)運(yùn)行特洛伊木馬、竊聽?zhēng)ぬ?hào)口令輸入等。輸入等。3.1 網(wǎng)絡(luò)攻擊的整體模型 攻擊行為隱藏:攻擊行為隱藏:隱蔽在目標(biāo)系統(tǒng)中的操作,隱蔽在目標(biāo)系統(tǒng)中的操作,防止攻擊行為被發(fā)現(xiàn)。連接隱藏,冒充其他用戶、防止攻擊行為被發(fā)現(xiàn)。連接隱藏,冒充其他用戶、修改修改logname環(huán)境變量、修改環(huán)境變量、修改utmp日志文件、日志文件、IP SPOOF;隱藏進(jìn)程,使用重定向技術(shù);隱藏進(jìn)程,使用重定向技術(shù)ps給給出的信息、利用木馬代替出的信息、利用木馬代替ps程序;文件隱藏,程序;文件隱藏,利用字符串相似麻痹管理員;利用操作系統(tǒng)可加利用字符串相似麻

6、痹管理員;利用操作系統(tǒng)可加載模塊特性,隱藏攻擊時(shí)產(chǎn)生的信息等。載模塊特性,隱藏攻擊時(shí)產(chǎn)生的信息等。3.1 網(wǎng)絡(luò)攻擊的整體模型 攻擊實(shí)施攻擊實(shí)施:實(shí)施攻擊或者以目標(biāo)系統(tǒng)為跳:實(shí)施攻擊或者以目標(biāo)系統(tǒng)為跳板向其他系統(tǒng)發(fā)起新的攻擊。攻擊其他網(wǎng)絡(luò)和板向其他系統(tǒng)發(fā)起新的攻擊。攻擊其他網(wǎng)絡(luò)和受信任的系統(tǒng);修改或刪除信息;竊聽敏感數(shù)受信任的系統(tǒng);修改或刪除信息;竊聽敏感數(shù)據(jù);停止網(wǎng)絡(luò)服務(wù);下載敏感數(shù)據(jù);刪除用戶據(jù);停止網(wǎng)絡(luò)服務(wù);下載敏感數(shù)據(jù);刪除用戶帳號(hào);修改數(shù)據(jù)記錄。帳號(hào);修改數(shù)據(jù)記錄。 開辟后門開辟后門:在目標(biāo)系統(tǒng)中開辟后門,方便以:在目標(biāo)系統(tǒng)中開辟后門,方便以后入侵。放寬文件許可權(quán);重新開放不安全服后入

7、侵。放寬文件許可權(quán);重新開放不安全服務(wù),如務(wù),如TFTP等;修改系統(tǒng)配置;替換系統(tǒng)共享等;修改系統(tǒng)配置;替換系統(tǒng)共享庫文件;修改系統(tǒng)源代碼、安裝木馬;安裝嗅庫文件;修改系統(tǒng)源代碼、安裝木馬;安裝嗅探器;建立隱蔽通信信道等。探器;建立隱蔽通信信道等。3.1 網(wǎng)絡(luò)攻擊的整體模型 攻擊痕跡清除攻擊痕跡清除:清除攻擊痕跡,逃避攻擊?。呵宄艉圹E,逃避攻擊取證。篡改日志文件和審計(jì)信息;改變系統(tǒng)時(shí)間,證。篡改日志文件和審計(jì)信息;改變系統(tǒng)時(shí)間,造成日志混亂;刪除或停止審計(jì)服務(wù);干擾入侵造成日志混亂;刪除或停止審計(jì)服務(wù);干擾入侵檢測(cè)系統(tǒng)的運(yùn)行;修改完整性檢測(cè)標(biāo)簽等。檢測(cè)系統(tǒng)的運(yùn)行;修改完整性檢測(cè)標(biāo)簽等。3.

8、1 網(wǎng)絡(luò)攻擊的整體模型典型的網(wǎng)絡(luò)攻擊的一般流程:典型的網(wǎng)絡(luò)攻擊的一般流程:攻擊主機(jī)攻擊主機(jī)確定目標(biāo)確定目標(biāo)信息收集信息收集漏洞挖掘漏洞挖掘攻擊網(wǎng)絡(luò)攻擊網(wǎng)絡(luò)留下后門留下后門清除日志清除日志結(jié)束攻擊結(jié)束攻擊圖3-1典型的網(wǎng)絡(luò)攻擊的一般流程3.1 網(wǎng)絡(luò)攻擊的整體模型 攻擊過程中的關(guān)鍵階段是:攻擊過程中的關(guān)鍵階段是:弱點(diǎn)挖掘和權(quán)弱點(diǎn)挖掘和權(quán)獲取限獲取限; 攻擊成功的關(guān)鍵條件之一是:目標(biāo)系統(tǒng)存攻擊成功的關(guān)鍵條件之一是:目標(biāo)系統(tǒng)存在在安全漏洞或弱點(diǎn)安全漏洞或弱點(diǎn); 網(wǎng)絡(luò)攻擊難點(diǎn)是:網(wǎng)絡(luò)攻擊難點(diǎn)是:目標(biāo)使用權(quán)目標(biāo)使用權(quán)的獲得。能的獲得。能否成功攻擊一個(gè)系統(tǒng)取決于多方面的因素。否成功攻擊一個(gè)系統(tǒng)取決于多方面的

9、因素。3.2 網(wǎng)絡(luò)防范的原理及模型 面對(duì)當(dāng)前的如此猖獗的黑客攻擊,必須做面對(duì)當(dāng)前的如此猖獗的黑客攻擊,必須做好網(wǎng)絡(luò)的防范工作。網(wǎng)絡(luò)防范分為好網(wǎng)絡(luò)的防范工作。網(wǎng)絡(luò)防范分為積極防范積極防范和和消極防范消極防范,下面介紹這兩種防范的原理:,下面介紹這兩種防范的原理:積極安全防范的原理 積極安全防范的原理是積極安全防范的原理是:對(duì):對(duì)正常的網(wǎng)絡(luò)行為正常的網(wǎng)絡(luò)行為建立模型,把所有通過安全設(shè)備的網(wǎng)絡(luò)數(shù)據(jù)拿來建立模型,把所有通過安全設(shè)備的網(wǎng)絡(luò)數(shù)據(jù)拿來和保存在模型內(nèi)的正常模式相匹配,如果不是這和保存在模型內(nèi)的正常模式相匹配,如果不是這個(gè)正常范圍以內(nèi),那么就認(rèn)為是個(gè)正常范圍以內(nèi),那么就認(rèn)為是攻擊行為攻擊行為,對(duì)

10、其,對(duì)其做出處理。這樣做的做出處理。這樣做的最大好處是可以阻擋未知攻最大好處是可以阻擋未知攻擊擊,如攻擊者才發(fā)現(xiàn)的不為人所知的攻擊方式。,如攻擊者才發(fā)現(xiàn)的不為人所知的攻擊方式。對(duì)這種方式來說,建立一個(gè)安全的、有效的模型對(duì)這種方式來說,建立一個(gè)安全的、有效的模型就可以對(duì)各種攻擊做出反應(yīng)了。就可以對(duì)各種攻擊做出反應(yīng)了。 積極安全防范的原理 例如例如,包過濾路由器對(duì)所接收的每個(gè)數(shù)據(jù)包,包過濾路由器對(duì)所接收的每個(gè)數(shù)據(jù)包做允許拒絕的決定。路由器審查每個(gè)數(shù)據(jù)報(bào)以便做允許拒絕的決定。路由器審查每個(gè)數(shù)據(jù)報(bào)以便確定其是否與某一條包過濾規(guī)則匹配。管理員可確定其是否與某一條包過濾規(guī)則匹配。管理員可以配置基于網(wǎng)絡(luò)地址

11、、端口和協(xié)議的允許訪問的以配置基于網(wǎng)絡(luò)地址、端口和協(xié)議的允許訪問的規(guī)則,只要不是這些允許的訪問,都禁止訪問。規(guī)則,只要不是這些允許的訪問,都禁止訪問。 入侵檢測(cè)分入侵檢測(cè)分:誤用檢測(cè)和異常檢測(cè)誤用檢測(cè)和異常檢測(cè)消極安全防范的原理 消極安全防范的原理是消極安全防范的原理是:以已經(jīng)發(fā)現(xiàn)的攻擊:以已經(jīng)發(fā)現(xiàn)的攻擊方式,經(jīng)過專家分析后給出其特征進(jìn)而來構(gòu)建方式,經(jīng)過專家分析后給出其特征進(jìn)而來構(gòu)建攻攻擊特征集擊特征集,然后在網(wǎng)絡(luò)數(shù)據(jù)中尋找與之匹配的行,然后在網(wǎng)絡(luò)數(shù)據(jù)中尋找與之匹配的行為,從而起到發(fā)現(xiàn)或阻擋的作用。它的缺點(diǎn)是使為,從而起到發(fā)現(xiàn)或阻擋的作用。它的缺點(diǎn)是使用被動(dòng)安全防范體系,用被動(dòng)安全防范體系,不

12、能對(duì)未被發(fā)現(xiàn)的攻擊方不能對(duì)未被發(fā)現(xiàn)的攻擊方式做出反應(yīng)式做出反應(yīng)。消極安全防范的原理 消極安全防范的一個(gè)消極安全防范的一個(gè)主要特征主要特征就是針對(duì)已知就是針對(duì)已知的攻擊,建立攻擊特征庫,作為判斷網(wǎng)絡(luò)數(shù)據(jù)是的攻擊,建立攻擊特征庫,作為判斷網(wǎng)絡(luò)數(shù)據(jù)是否包含攻擊特征的依據(jù)。使用消極安全防范模型否包含攻擊特征的依據(jù)。使用消極安全防范模型的產(chǎn)品,不能對(duì)付未知攻擊行為,并且的產(chǎn)品,不能對(duì)付未知攻擊行為,并且需要不斷需要不斷更新的特征庫。更新的特征庫。消極安全防范的原理 例如例如在入侵檢測(cè)技術(shù)中,誤用入侵檢測(cè)技術(shù)在入侵檢測(cè)技術(shù)中,誤用入侵檢測(cè)技術(shù)就是根據(jù)已知的入侵模式來檢測(cè)入侵。入侵者常就是根據(jù)已知的入侵模式

13、來檢測(cè)入侵。入侵者常常利用系統(tǒng)和應(yīng)用軟件中的弱點(diǎn)攻擊,而這些弱常利用系統(tǒng)和應(yīng)用軟件中的弱點(diǎn)攻擊,而這些弱點(diǎn)易編成某種模式,如果入侵者攻擊方式恰好匹點(diǎn)易編成某種模式,如果入侵者攻擊方式恰好匹配上檢測(cè)系統(tǒng)中的模式庫,則入侵者即被檢測(cè)到,配上檢測(cè)系統(tǒng)中的模式庫,則入侵者即被檢測(cè)到,其優(yōu)點(diǎn)是算法簡(jiǎn)單、系統(tǒng)開銷小,但是缺點(diǎn)是被其優(yōu)點(diǎn)是算法簡(jiǎn)單、系統(tǒng)開銷小,但是缺點(diǎn)是被動(dòng),只能檢測(cè)出已知攻擊,模式庫要不斷更新。動(dòng),只能檢測(cè)出已知攻擊,模式庫要不斷更新。3.2 網(wǎng)絡(luò)防范的原理及模型 為更好實(shí)現(xiàn)網(wǎng)絡(luò)安全,應(yīng)兩種防范原理結(jié)為更好實(shí)現(xiàn)網(wǎng)絡(luò)安全,應(yīng)兩種防范原理結(jié)合使用。網(wǎng)絡(luò)防范的目的就是實(shí)現(xiàn)網(wǎng)絡(luò)安全目合使用。網(wǎng)絡(luò)防

14、范的目的就是實(shí)現(xiàn)網(wǎng)絡(luò)安全目標(biāo),標(biāo),網(wǎng)絡(luò)安全的工作目標(biāo)網(wǎng)絡(luò)安全的工作目標(biāo)通俗地說就是下面的通俗地說就是下面的“六不六不” 1.“進(jìn)不來進(jìn)不來”訪問控制機(jī)制。訪問控制機(jī)制。 2.“拿不走拿不走”授權(quán)機(jī)制。授權(quán)機(jī)制。 3.“看不懂看不懂”加密機(jī)制。加密機(jī)制。 4.“改不了改不了”數(shù)據(jù)完整性機(jī)制。數(shù)據(jù)完整性機(jī)制。 5.“逃不掉逃不掉”審計(jì)、監(jiān)控、簽名機(jī)制。審計(jì)、監(jiān)控、簽名機(jī)制。 6.“打不跨打不跨”數(shù)據(jù)備份與災(zāi)難恢復(fù)機(jī)制。數(shù)據(jù)備份與災(zāi)難恢復(fù)機(jī)制。3.2 網(wǎng)絡(luò)防范的原理及模型 為實(shí)現(xiàn)整體網(wǎng)絡(luò)安全的工作目標(biāo),為實(shí)現(xiàn)整體網(wǎng)絡(luò)安全的工作目標(biāo),有兩種流行的網(wǎng)絡(luò)安全模型有兩種流行的網(wǎng)絡(luò)安全模型 (1)P2DR模型

15、模型 (2)APPDRR模型。模型。3.2 網(wǎng)絡(luò)防范的原理及模型 P2DR模型是模型是動(dòng)態(tài)安全模型動(dòng)態(tài)安全模型(可適應(yīng)網(wǎng)絡(luò)可適應(yīng)網(wǎng)絡(luò)安全模型安全模型)的代表性模型。的代表性模型。 在整體的在整體的安全策略安全策略的控制和指導(dǎo)下,在綜的控制和指導(dǎo)下,在綜合運(yùn)用合運(yùn)用防護(hù)工具防護(hù)工具(如防火墻、操作系統(tǒng)身份(如防火墻、操作系統(tǒng)身份認(rèn)證、加密等手段)的同時(shí),利用認(rèn)證、加密等手段)的同時(shí),利用檢測(cè)工具檢測(cè)工具(如漏洞評(píng)估、入侵檢測(cè)等系統(tǒng))了解和評(píng)(如漏洞評(píng)估、入侵檢測(cè)等系統(tǒng))了解和評(píng)估系統(tǒng)的安全狀態(tài),通過適當(dāng)?shù)姆磻?yīng)將系統(tǒng)估系統(tǒng)的安全狀態(tài),通過適當(dāng)?shù)姆磻?yīng)將系統(tǒng)調(diào)整到調(diào)整到“最安全最安全”和和“風(fēng)險(xiǎn)最低風(fēng)

16、險(xiǎn)最低”的狀態(tài)。的狀態(tài)。 模型如下:模型如下:3.2 網(wǎng)絡(luò)防范的原理及模型圖3-2 P2DR安全模型示意圖3.2 網(wǎng)絡(luò)防范的原理及模型 據(jù)據(jù) P2DR 模型的理論,模型的理論,安全策略是整個(gè)網(wǎng)安全策略是整個(gè)網(wǎng)絡(luò)安全的依據(jù)絡(luò)安全的依據(jù)。不同的網(wǎng)絡(luò)需要不同的策略,在。不同的網(wǎng)絡(luò)需要不同的策略,在制定策略以前,需要全面考慮制定策略以前,需要全面考慮局域網(wǎng)絡(luò)中局域網(wǎng)絡(luò)中如何在如何在網(wǎng)絡(luò)層實(shí)現(xiàn)安全性,如何控制遠(yuǎn)程用戶訪問的安網(wǎng)絡(luò)層實(shí)現(xiàn)安全性,如何控制遠(yuǎn)程用戶訪問的安全性,在全性,在廣域網(wǎng)上廣域網(wǎng)上的數(shù)據(jù)傳輸實(shí)現(xiàn)安全加密傳輸?shù)臄?shù)據(jù)傳輸實(shí)現(xiàn)安全加密傳輸和用戶的認(rèn)證等等問題。對(duì)這些問題做出詳細(xì)回和用戶的認(rèn)證等

17、等問題。對(duì)這些問題做出詳細(xì)回答,并確定相應(yīng)的防護(hù)手段和實(shí)施辦法,就是針答,并確定相應(yīng)的防護(hù)手段和實(shí)施辦法,就是針對(duì)企業(yè)網(wǎng)絡(luò)的一份完整的安全策略。策略一旦制對(duì)企業(yè)網(wǎng)絡(luò)的一份完整的安全策略。策略一旦制訂,應(yīng)當(dāng)作為整個(gè)企業(yè)安全行為的準(zhǔn)則。訂,應(yīng)當(dāng)作為整個(gè)企業(yè)安全行為的準(zhǔn)則。 3.2 網(wǎng)絡(luò)防范的原理及模型 APPDRR模型則包括以下環(huán)節(jié):模型則包括以下環(huán)節(jié): 網(wǎng)絡(luò)安全網(wǎng)絡(luò)安全=風(fēng)險(xiǎn)分析(風(fēng)險(xiǎn)分析(A) +制定安全策略(制定安全策略(P) + 系統(tǒng)防護(hù)(系統(tǒng)防護(hù)(P) +實(shí)時(shí)監(jiān)測(cè)(實(shí)時(shí)監(jiān)測(cè)(D) +實(shí)時(shí)響應(yīng)(實(shí)時(shí)響應(yīng)(R) +災(zāi)難恢復(fù)(災(zāi)難恢復(fù)(R) 通過對(duì)以上通過對(duì)以上APPDRR的的6個(gè)元素的整合,

18、個(gè)元素的整合,形成一套整體的網(wǎng)絡(luò)安全結(jié)構(gòu)。形成一套整體的網(wǎng)絡(luò)安全結(jié)構(gòu)。3.2 網(wǎng)絡(luò)防范的原理及模型風(fēng)險(xiǎn)分析風(fēng)險(xiǎn)分析 A災(zāi)難恢復(fù)災(zāi)難恢復(fù) R 實(shí)時(shí)響應(yīng)實(shí)時(shí)響應(yīng) R制定安全策略制定安全策略 P系統(tǒng)防護(hù)系統(tǒng)防護(hù) A實(shí)時(shí)檢測(cè)實(shí)時(shí)檢測(cè) D圖3-3 APPDRR動(dòng)態(tài)安全模型3.2 網(wǎng)絡(luò)防范的原理及模型 事實(shí)上,對(duì)于一個(gè)整體網(wǎng)絡(luò)的安全問題,事實(shí)上,對(duì)于一個(gè)整體網(wǎng)絡(luò)的安全問題,無論是無論是P2DR還是還是APPDRR,都將如何定位,都將如何定位網(wǎng)絡(luò)中的安全問題放在最為關(guān)鍵的地方。這網(wǎng)絡(luò)中的安全問題放在最為關(guān)鍵的地方。這兩種模型都提到了一個(gè)非常重要的環(huán)節(jié)兩種模型都提到了一個(gè)非常重要的環(huán)節(jié)P2DR中的檢測(cè)環(huán)節(jié)和中

19、的檢測(cè)環(huán)節(jié)和APPDRR中的風(fēng)險(xiǎn)分中的風(fēng)險(xiǎn)分析,在這兩種安全模型中,這個(gè)環(huán)節(jié)并非僅析,在這兩種安全模型中,這個(gè)環(huán)節(jié)并非僅僅指的是狹義的檢測(cè)手段,而是一個(gè)復(fù)雜的僅指的是狹義的檢測(cè)手段,而是一個(gè)復(fù)雜的分析與評(píng)估的過程。分析與評(píng)估的過程。3.2 網(wǎng)絡(luò)防范的原理及模型 通過對(duì)網(wǎng)絡(luò)中的安全漏洞及可能受到的威通過對(duì)網(wǎng)絡(luò)中的安全漏洞及可能受到的威脅等內(nèi)容進(jìn)行評(píng)估,獲取安全風(fēng)險(xiǎn)的客觀數(shù)脅等內(nèi)容進(jìn)行評(píng)估,獲取安全風(fēng)險(xiǎn)的客觀數(shù)據(jù),為信息安全方案制定提供依據(jù)。網(wǎng)絡(luò)安據(jù),為信息安全方案制定提供依據(jù)。網(wǎng)絡(luò)安全具有相對(duì)性,其防范策略是動(dòng)態(tài)的,因而,全具有相對(duì)性,其防范策略是動(dòng)態(tài)的,因而,網(wǎng)絡(luò)安全防范模型是一個(gè)不斷重復(fù)改進(jìn)

20、的循網(wǎng)絡(luò)安全防范模型是一個(gè)不斷重復(fù)改進(jìn)的循環(huán)過程。環(huán)過程。3.3 網(wǎng)絡(luò)攻防實(shí)訓(xùn)平臺(tái)的建設(shè)總體方案 在攻防的實(shí)際操作訓(xùn)練或?qū)W習(xí)實(shí)驗(yàn)中,在攻防的實(shí)際操作訓(xùn)練或?qū)W習(xí)實(shí)驗(yàn)中,為了避免互聯(lián)網(wǎng)上的實(shí)體成為被攻擊對(duì)像,為了避免互聯(lián)網(wǎng)上的實(shí)體成為被攻擊對(duì)像,一般需要在局域網(wǎng)上建設(shè)專門的網(wǎng)絡(luò)攻防一般需要在局域網(wǎng)上建設(shè)專門的網(wǎng)絡(luò)攻防實(shí)訓(xùn)平臺(tái)。網(wǎng)絡(luò)攻防實(shí)訓(xùn)平臺(tái)是通過構(gòu)建實(shí)訓(xùn)平臺(tái)。網(wǎng)絡(luò)攻防實(shí)訓(xùn)平臺(tái)是通過構(gòu)建適合攻防雙方訓(xùn)練,能滿足基本的攻防操適合攻防雙方訓(xùn)練,能滿足基本的攻防操作要求的軟硬件平臺(tái)。作要求的軟硬件平臺(tái)。3.3 網(wǎng)絡(luò)攻防實(shí)訓(xùn)平臺(tái)的建設(shè)總體方案 建立網(wǎng)絡(luò)攻防平臺(tái)需要考慮以下幾個(gè)建立網(wǎng)絡(luò)攻防平臺(tái)需要考慮以下幾個(gè)方面:方面: (1) 經(jīng)濟(jì)實(shí)用性原則經(jīng)濟(jì)實(shí)用性原則 (2) 可拓展性原則可拓展性原則 (3) 整體性原則整體性原則 3.3 網(wǎng)絡(luò)攻防實(shí)訓(xùn)平臺(tái)的建設(shè)總體方案 以下以網(wǎng)絡(luò)攻防實(shí)訓(xùn)平臺(tái)的網(wǎng)絡(luò)拓?fù)鋱D為以下以網(wǎng)絡(luò)攻防實(shí)訓(xùn)平臺(tái)的網(wǎng)絡(luò)拓?fù)鋱D為例進(jìn)行說明。實(shí)例一為非對(duì)稱拓?fù)浣Y(jié)構(gòu),左邊例進(jìn)行說明。實(shí)例一為非對(duì)稱拓?fù)浣Y(jié)構(gòu),左邊為攻方,右邊為防方。攻防雙方通過模擬局域?yàn)楣シ?,右邊為防方。攻防雙方通過模擬局域網(wǎng)分開,攻方的目標(biāo)是要攻擊防方

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

最新文檔

評(píng)論

0/150

提交評(píng)論