-
20169201 2016-2017-2 《网络攻防实践》第六周学习总结
教材学习 第五章:TCP/IP网络协议攻击 网络安全属性(安全金三角模型CIA) 机密性 完整性 可用性 网络攻击模式 截获:被动攻击模式,具体技术为嗅探和监听 中断:主动攻击,攻击技术为拒绝服务 篡改:主动攻击,对网络通信过程中的信息内容进行修改 伪造:主动攻击,假冒网络通信方的身份,攻击技术为欺 -
第六周作业
壹 教材学习 第五章 Web应用程序安全攻防 从安全属性来看,机密性、完整性、可用性构成了网络安全的三个基本属性,也被国外学者称为安全金三金模型(CIA)。 网络攻击基本模式包括四种: 截获,中断,篡改与伪造 。 截获是一种被动攻击模式,其目的是获取网络通信双方的通信内容,具体攻击技术是嗅探与监听。 -
20169215 2016-2017-2 《网络攻防实践》/《网络攻击与防范》第六周学习总结
20169215 2016 2017 2 《网络攻防实践》/《网络攻击与防范》第六周学习总结 教材学习内容总结 网络安全和网络攻击 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,从安全属性来看, 机密性、完整性 和 可用性 构成了网络安全的三个基本属性,也被国外学者称为 信息安全金三角模 -
《网络攻防》 第六周学习总结
1、TCP/IP网络协议攻击 1.1 TCP/IP网络协议栈攻击概述 1.1.1 网络安全属性与攻击模式 网络安全的三个基本属性:机密性、完整性、可用性 其他两个属性:真实性、不可抵赖性 网络攻击的四种基本攻击模式:截获、中断、篡改与伪造 中间人攻击(MITM),要成功实现中间人攻击,攻击者必须能够 -
20169205 2016-2017-2 《网络攻防技术》第6周学习总结
20169205 2016 2017 2 《网络攻防技术》第6周学习总结 教材学习内容总结 课本第五章主要围绕TCP/IP网络协议攻击技术进行讲述,教材中主要涉及的攻击内容如下: 网络攻击基本模式: 截获 中断 篡改 伪造 网络层协议攻击手段 IP源地址欺骗(Source Address Spoof -
20169210 2016-2017-2《网络攻防实践》第六周作业
教材学习内容总结 第5章. TCP/IP网络协议攻击 1.TCP/IP网络协议攻击概述。 网络安全属性与攻击模式:网络安全属性(机密性、完整性、可用性)(真实性,不可抵赖性) 网络攻击基本模式:(截获、中断、篡改、伪造) TCP/IP网络协议栈安全缺陷与攻击技术:TCO/IP网络协议采用了分组模型, -
20169221 2016-2017-2 《网络攻防》第六周学习总结
教材学习内容总结 第五章 TCP/IP网络协议攻击 1.TCP/IP网络协议栈攻击 网络安全属性与攻击模式 1)网络安全属性:机密性、完整性、可用性、真实性、不可抵赖性 2)网络攻击的基本模式:截获、中断、篡改与伪造。 TCP/IP网络协议栈安全缺陷与攻击技术 1)网络层接口:当网络层接口处于混杂模 -
20166202 2016-2017-2《网络攻防》第六周学习总结
教材内容学习与总结 |模式 | 网络攻击模式 | 破坏性质 | 攻击技术 | | |: :|: :|: :| | 被动攻击 | 截获 | 机密性 |嗅探、监听 | | 主动攻击 | 篡改 | 完整性 |数据包篡改、中间人攻击| | 主动攻击 | 中断 | 可用性 |拒绝服务 | | 主动攻击 | 伪 -
20169218 2016-2017-2 《网络攻防实践》第六周学习总结
学习内容总结 第五章TCP/IP网络协议攻击 1、网络安全属性与攻击模式 网络安全是指网络系统的硬件、软件及其系统受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄漏,系统连续可靠正常运行,网络服务不被中断。 网络安全的三个基本属性:机密性、完整性和可用性。国际电信联盟在X.800安全体系标准中 -
《网络攻击与防范》第五周学习总结
20169308 2016 2017 2 《网络攻击与防范》第五周学习总结 教材学习内容总结 本周主要学习教材第11、12章,分别从Web技术的服务端和浏览器端来分析Web安全攻防的技术,以及最为基础和重要的攻击技术与防范措施。 Web应用体系结构 B/S(浏览器/服务器)计算结构,大大提升了部署和