-
20169207 2016-2017-2 《网络攻防实践》第六周学习总结
教材第五、六章的学习 完成p174、p221的实践练习 5个Kali视频学习(21 25) 教材和视频学习总结发博客,周日晚12:00前完成 教材学习内容总结 5. TCP/IP网络协议攻击 1.TCP/IP网络协议攻击概述。 网络安全属性与攻击模式:网络安全属性(机密性、完整性、可用性)(真实性, -
《网络攻防》第六周学习总结
教材学习 第五章——TCP/IP网络协议攻击 TCP/IP网络协议栈攻击概述 网络安全属性与攻击模式 网络安全属性:机密性,完整性,可用性,真实性,不可抵赖性 网络攻击基本模式: 截获 篡改 中断 伪造 TCP/IP网络协议栈安全缺陷与攻击技术 网络接口层,互联层,传输层,应用层(P141表格5-1 -
20169203 2016-2017-2 《网络攻防实践》第六周学习总结
教材学习内容总结 5.1 网络攻击概述 网络攻击模式: 截获:被动攻击模式,具体技术为嗅探和监听 中断:主动攻击,攻击技术为拒绝服务 篡改:主动攻击,对网络通信过程中的信息内容进行修改 伪造:主动攻击,假冒网络通信方的身份,攻击技术为欺骗 中间人攻击:攻击者能够拦截通信双方的全部通信。 5.2 网络 -
20169214 2016-2017-2 《网络攻防实践》第六周学习总结
20169214 2016 2017 2 《网络攻防实践》第六周学习总结 教材学习内容总结 第五章要点总结 要点1:网络安全的三个基本属性:机密性、完整性、可用性。也称为安全金三角模型。后来又加入了真实性和不可抵赖性。 要点2:网络攻击的四种基本模式:截获、中断、篡改、伪造。其中除截获属于被动攻击外 -
20169212 2016-2017-2 《网络攻防实践》第六周学习总结
20169212 2016 2017 2 《网络攻防实践》第六周学习总结 教材学习内容总结 本周学习了第五、六章内容,主要包含TCP/IP网络协议攻击及网络安全防范技术。了解了TCP/IP网络协议栈安全与攻击技术;原始报文伪造技术及工具;网络协议层(IP源地址欺骗、ARP欺骗、ICMP路由重定向攻击 -
20169220 <网络攻防实践> 第六周学习总结
教材内容总结 一、TCP/IP网络协议攻击 1.TCP/IP网络协议攻击概述 1.1 网络安全属性与攻击模式 网络安全属性 五性:机密性、完整性、可用性、真实性、不可抵赖性 网络攻击模式 四种:截获、中断、篡改、伪造 1.2 TCP/IP网络协议栈安全缺陷与攻击技术 网络接口层、互联层、传输层、应用 -
20169217 2016-2017-2 《网络攻防实践》第六周学习总结
教材内容总结 一、TCP/IP协议的安全隐患 造成操作系统漏洞的一个重要原因,就是协议本身的缺陷给系统带来的攻击点。网络协议是计算机之间为了互联共同遵守的规则。目前的互联网络所采用的主流协议TCP/IP,由于在其设计初期人们过分强调其开发性和便利性,没有仔细考虑其安全性,因此很多的网络协议都存在严重 -
网络攻防-20169213-刘晶-第六周作业
教材学习内容 ========== 网络安全CIA属性:机密性(Confidentiality)、完整性(Integ rity)、可用性(Availability)。其他两个补充属性:真实性(Authentication)、不可抵赖性(Non Repudiation)一可审查性 (Accountab -
20169206 2016-2017-2 《网络攻防实践》第六周学习总结
教材内容总结 第五章 TCP/IP网络协议攻击 5.1 网络攻击概述 网络攻击模式: 1. 截获:被动攻击模式,具体技术为嗅探和监听 2. 中断:主动攻击,攻击技术为拒绝服务 3. 篡改:主动攻击,对网络通信过程中的信息内容进行修改 4. 伪造:主动攻击,假冒网络通信方的身份,攻击技术为欺骗 5. -
20169208 2016-2017-2 《网络攻防实践》第六周学习总结
20169208 2016 2017 2 《网络攻防实践》第六周学习总结 教材学习内容总结 网络安全的三个基本属性(安全金三角模型CIA): 机密性、完整性和可用性。 国际电信联盟(ITU)增加了网络安全的两个属性,真实性和不可抵赖性。 网络攻击的基本模式: 截获、中断、篡改与伪造。截获是被动攻击模