第一章 网络攻防技术概述

  近年来,世界各国对网络空间的争夺日益激烈,针对网络空间的控制信息权和话语权 成为新的战略制高点;现实空间的渗透和恐怖袭击正与网络空间的渗透和恐怖袭击更 紧密地结合在一起,成为人类社会面临的新威胁;不断增长和扩散的计算机病毒(如 木马、蠕虫)和黑客攻击等大量信息时代的“衍生物”,正在对信息化程度较高的金融、交通、商业、医疗、通信、电力等重要国家基础设施造成严重的破坏,成为影响 国家安全的新威胁。保护网络空间安全作为重大挑战之一,已与防止核恐怖事件,利用核聚变能量等一起 被列为新世纪及待解决的难题。

本章概要

本章立足网络空间安全,介绍网络攻防的基本概念和相关技术:

➢ 1.1黑客、红客以及红黑对抗
  1.1.1 黑客与红客
  1.1.2 红黑对抗
➢ 1.2网络攻击的类型
  1.2.1 主动攻击
  1.2.2 被动攻击
➢ 1.3网络攻击的属性
  1.3.1 权限
  1.3.2 转换方法
  1.3.3 动作
➢ 1.4主要攻击方法
  1.4.1 端口扫描
  1.4.2 口令攻击
  1.4.3 彩虹表
  1.4.4 漏洞攻击
  1.4.5 缓冲区溢出
  1.4.6 电子邮件攻击
  1.4.7 高级持续威胁
  1.4.8 社会工程学
➢ 1.5网络攻击的实施过程
  1.5.1 攻击发起阶段
  1.5.2 攻击作用阶段
  1.5.3 攻击结果阶段
➢ 1.6网络攻防的发展趋势
  1.6.1 新应用产生新攻击
  1.6.2 网络攻击的演进
  1.6.3 网络攻击新特点
  

习题

1、联系近阶段发生的网络安全事件,简述黑客与红客之间的不同。
2、简述网络攻击的主要类型,对比它们之间的不同。
3、什么是网络攻击的属性?介绍权限、转换方法和动作3种攻击类型的特点。
4、结合互联网的应用,简述网络攻击的主要方法。
5、什么是彩虹表?简述其实现原理与过程。
6、什么是漏洞?分析常见漏洞的特点及危害。
7、什么是缓冲区溢出?简述其实现原理与过程。
8、什么是电子邮件攻击?简述其实现原理与过程。
9、简述APT的概念及特点,对其主要环节进行分析。
10、什么是社会工程学?简述其网络攻击的实现方式和主要步骤。
11、结合具体事例,介绍网络攻击的实施过程。
12、结合当前互联网安全,简述网络攻防的发展趋势。