網(wǎng)絡(luò)攻擊防范模型_第1頁
網(wǎng)絡(luò)攻擊防范模型_第2頁
網(wǎng)絡(luò)攻擊防范模型_第3頁
網(wǎng)絡(luò)攻擊防范模型_第4頁
網(wǎng)絡(luò)攻擊防范模型_第5頁
已閱讀5頁,還剩27頁未讀 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認(rèn)領(lǐng)

文檔簡介

1、第一篇 網(wǎng)絡(luò)攻擊與防范概論第3章網(wǎng)絡(luò)攻擊與防范模型 第一篇 網(wǎng)絡(luò)攻擊與防范概論 對正常的網(wǎng)絡(luò)行為建立模型,把所有通過對正常的網(wǎng)絡(luò)行為建立模型,把所有通過安全設(shè)備的網(wǎng)絡(luò)數(shù)據(jù)拿來和保存在模型內(nèi)的安全設(shè)備的網(wǎng)絡(luò)數(shù)據(jù)拿來和保存在模型內(nèi)的正常模式相匹配,如果不是這個正常范圍以正常模式相匹配,如果不是這個正常范圍以內(nèi),那么就認(rèn)為是攻擊行為,對其做出處理。內(nèi),那么就認(rèn)為是攻擊行為,對其做出處理。這樣做的最大好處是可以阻擋未知攻擊。這樣做的最大好處是可以阻擋未知攻擊。第第3 3章章 網(wǎng)絡(luò)攻擊與防范模型網(wǎng)絡(luò)攻擊與防范模型3.1 網(wǎng)絡(luò)攻擊的整體模型網(wǎng)絡(luò)攻擊的整體模型3.2 網(wǎng)絡(luò)防范的原理及模型網(wǎng)絡(luò)防范的原理及模型

2、3.3 網(wǎng)絡(luò)攻防實訓(xùn)平臺的建設(shè)總體方案網(wǎng)絡(luò)攻防實訓(xùn)平臺的建設(shè)總體方案3.1 網(wǎng)絡(luò)攻擊的整體模型網(wǎng)絡(luò)攻擊模型將攻擊過程劃分為以下階段:網(wǎng)絡(luò)攻擊模型將攻擊過程劃分為以下階段:1.攻擊身份和位置隱藏;攻擊身份和位置隱藏;2.目標(biāo)系統(tǒng)信息收集;目標(biāo)系統(tǒng)信息收集;3.弱點信息挖掘分析;弱點信息挖掘分析;4.目標(biāo)使用權(quán)限獲??;目標(biāo)使用權(quán)限獲??;5.攻擊行為隱藏;攻擊行為隱藏;6.攻擊實施;攻擊實施;7.開辟后門;開辟后門;8.攻擊痕跡清除。攻擊痕跡清除。 3.1 網(wǎng)絡(luò)攻擊的整體模型 攻擊身份和位置隱藏攻擊身份和位置隱藏:隱藏網(wǎng)絡(luò)攻擊者的身:隱藏網(wǎng)絡(luò)攻擊者的身份及主機位置??梢酝ㄟ^利用被入侵的主機(肉份及主

3、機位置??梢酝ㄟ^利用被入侵的主機(肉雞)作跳板;利用電話轉(zhuǎn)接技術(shù);盜用他人帳號雞)作跳板;利用電話轉(zhuǎn)接技術(shù);盜用他人帳號上網(wǎng);通過免費網(wǎng)關(guān)代理;偽造上網(wǎng);通過免費網(wǎng)關(guān)代理;偽造IP地址;假冒用地址;假冒用戶帳號等技術(shù)實現(xiàn)。戶帳號等技術(shù)實現(xiàn)。 目標(biāo)系統(tǒng)信息收集目標(biāo)系統(tǒng)信息收集:確定攻擊目標(biāo)并收集目:確定攻擊目標(biāo)并收集目標(biāo)系統(tǒng)的有關(guān)信息,目標(biāo)系統(tǒng)信息收集包括:系標(biāo)系統(tǒng)的有關(guān)信息,目標(biāo)系統(tǒng)信息收集包括:系統(tǒng)的一般信息(軟硬件平臺、用戶、服務(wù)、應(yīng)用統(tǒng)的一般信息(軟硬件平臺、用戶、服務(wù)、應(yīng)用等);系統(tǒng)及服務(wù)的管理、配置情況;系統(tǒng)口令等);系統(tǒng)及服務(wù)的管理、配置情況;系統(tǒng)口令安全性;系統(tǒng)提供服務(wù)的安全性等

4、信息。安全性;系統(tǒng)提供服務(wù)的安全性等信息。3.1 網(wǎng)絡(luò)攻擊的整體模型 弱點信息挖掘分析弱點信息挖掘分析:從收集到的目標(biāo)信息:從收集到的目標(biāo)信息中提取可使用的漏洞信息。包括系統(tǒng)或應(yīng)用服中提取可使用的漏洞信息。包括系統(tǒng)或應(yīng)用服務(wù)軟件漏洞、主機信任關(guān)系漏洞、目標(biāo)網(wǎng)絡(luò)使務(wù)軟件漏洞、主機信任關(guān)系漏洞、目標(biāo)網(wǎng)絡(luò)使用者漏洞、通信協(xié)議漏洞、網(wǎng)絡(luò)業(yè)務(wù)系統(tǒng)漏洞用者漏洞、通信協(xié)議漏洞、網(wǎng)絡(luò)業(yè)務(wù)系統(tǒng)漏洞等。等。 目標(biāo)使用權(quán)限獲取目標(biāo)使用權(quán)限獲?。韩@取目標(biāo)系統(tǒng)的普通:獲取目標(biāo)系統(tǒng)的普通或特權(quán)賬戶權(quán)限。獲得系統(tǒng)管理員口令、利用或特權(quán)賬戶權(quán)限。獲得系統(tǒng)管理員口令、利用系統(tǒng)管理上的漏洞獲取控制權(quán)(如緩沖區(qū)溢系統(tǒng)管理上的漏洞獲

5、取控制權(quán)(如緩沖區(qū)溢出)、令系統(tǒng)運行特洛伊木馬、竊聽帳號口令出)、令系統(tǒng)運行特洛伊木馬、竊聽帳號口令輸入等。輸入等。3.1 網(wǎng)絡(luò)攻擊的整體模型 攻擊行為隱藏:攻擊行為隱藏:隱蔽在目標(biāo)系統(tǒng)中的操作,隱蔽在目標(biāo)系統(tǒng)中的操作,防止攻擊行為被發(fā)現(xiàn)。連接隱藏,冒充其他用戶、防止攻擊行為被發(fā)現(xiàn)。連接隱藏,冒充其他用戶、修改修改logname環(huán)境變量、修改環(huán)境變量、修改utmp日志文件、日志文件、IP SPOOF;隱藏進程,使用重定向技術(shù);隱藏進程,使用重定向技術(shù)ps給給出的信息、利用木馬代替出的信息、利用木馬代替ps程序;文件隱藏,程序;文件隱藏,利用字符串相似麻痹管理員;利用操作系統(tǒng)可加利用字符串相似麻

6、痹管理員;利用操作系統(tǒng)可加載模塊特性,隱藏攻擊時產(chǎn)生的信息等。載模塊特性,隱藏攻擊時產(chǎn)生的信息等。3.1 網(wǎng)絡(luò)攻擊的整體模型 攻擊實施攻擊實施:實施攻擊或者以目標(biāo)系統(tǒng)為跳:實施攻擊或者以目標(biāo)系統(tǒng)為跳板向其他系統(tǒng)發(fā)起新的攻擊。攻擊其他網(wǎng)絡(luò)和板向其他系統(tǒng)發(fā)起新的攻擊。攻擊其他網(wǎng)絡(luò)和受信任的系統(tǒng);修改或刪除信息;竊聽敏感數(shù)受信任的系統(tǒng);修改或刪除信息;竊聽敏感數(shù)據(jù);停止網(wǎng)絡(luò)服務(wù);下載敏感數(shù)據(jù);刪除用戶據(jù);停止網(wǎng)絡(luò)服務(wù);下載敏感數(shù)據(jù);刪除用戶帳號;修改數(shù)據(jù)記錄。帳號;修改數(shù)據(jù)記錄。 開辟后門開辟后門:在目標(biāo)系統(tǒng)中開辟后門,方便以:在目標(biāo)系統(tǒng)中開辟后門,方便以后入侵。放寬文件許可權(quán);重新開放不安全服后入

7、侵。放寬文件許可權(quán);重新開放不安全服務(wù),如務(wù),如TFTP等;修改系統(tǒng)配置;替換系統(tǒng)共享等;修改系統(tǒng)配置;替換系統(tǒng)共享庫文件;修改系統(tǒng)源代碼、安裝木馬;安裝嗅庫文件;修改系統(tǒng)源代碼、安裝木馬;安裝嗅探器;建立隱蔽通信信道等。探器;建立隱蔽通信信道等。3.1 網(wǎng)絡(luò)攻擊的整體模型 攻擊痕跡清除攻擊痕跡清除:清除攻擊痕跡,逃避攻擊?。呵宄艉圹E,逃避攻擊取證。篡改日志文件和審計信息;改變系統(tǒng)時間,證。篡改日志文件和審計信息;改變系統(tǒng)時間,造成日志混亂;刪除或停止審計服務(wù);干擾入侵造成日志混亂;刪除或停止審計服務(wù);干擾入侵檢測系統(tǒng)的運行;修改完整性檢測標(biāo)簽等。檢測系統(tǒng)的運行;修改完整性檢測標(biāo)簽等。3.

8、1 網(wǎng)絡(luò)攻擊的整體模型典型的網(wǎng)絡(luò)攻擊的一般流程:典型的網(wǎng)絡(luò)攻擊的一般流程:攻擊主機攻擊主機確定目標(biāo)確定目標(biāo)信息收集信息收集漏洞挖掘漏洞挖掘攻擊網(wǎng)絡(luò)攻擊網(wǎng)絡(luò)留下后門留下后門清除日志清除日志結(jié)束攻擊結(jié)束攻擊圖3-1典型的網(wǎng)絡(luò)攻擊的一般流程3.1 網(wǎng)絡(luò)攻擊的整體模型 攻擊過程中的關(guān)鍵階段是:攻擊過程中的關(guān)鍵階段是:弱點挖掘和權(quán)弱點挖掘和權(quán)獲取限獲取限; 攻擊成功的關(guān)鍵條件之一是:目標(biāo)系統(tǒng)存攻擊成功的關(guān)鍵條件之一是:目標(biāo)系統(tǒng)存在在安全漏洞或弱點安全漏洞或弱點; 網(wǎng)絡(luò)攻擊難點是:網(wǎng)絡(luò)攻擊難點是:目標(biāo)使用權(quán)目標(biāo)使用權(quán)的獲得。能的獲得。能否成功攻擊一個系統(tǒng)取決于多方面的因素。否成功攻擊一個系統(tǒng)取決于多方面的

9、因素。3.2 網(wǎng)絡(luò)防范的原理及模型 面對當(dāng)前的如此猖獗的黑客攻擊,必須做面對當(dāng)前的如此猖獗的黑客攻擊,必須做好網(wǎng)絡(luò)的防范工作。網(wǎng)絡(luò)防范分為好網(wǎng)絡(luò)的防范工作。網(wǎng)絡(luò)防范分為積極防范積極防范和和消極防范消極防范,下面介紹這兩種防范的原理:,下面介紹這兩種防范的原理:積極安全防范的原理 積極安全防范的原理是積極安全防范的原理是:對:對正常的網(wǎng)絡(luò)行為正常的網(wǎng)絡(luò)行為建立模型,把所有通過安全設(shè)備的網(wǎng)絡(luò)數(shù)據(jù)拿來建立模型,把所有通過安全設(shè)備的網(wǎng)絡(luò)數(shù)據(jù)拿來和保存在模型內(nèi)的正常模式相匹配,如果不是這和保存在模型內(nèi)的正常模式相匹配,如果不是這個正常范圍以內(nèi),那么就認(rèn)為是個正常范圍以內(nèi),那么就認(rèn)為是攻擊行為攻擊行為,對

10、其,對其做出處理。這樣做的做出處理。這樣做的最大好處是可以阻擋未知攻最大好處是可以阻擋未知攻擊擊,如攻擊者才發(fā)現(xiàn)的不為人所知的攻擊方式。,如攻擊者才發(fā)現(xiàn)的不為人所知的攻擊方式。對這種方式來說,建立一個安全的、有效的模型對這種方式來說,建立一個安全的、有效的模型就可以對各種攻擊做出反應(yīng)了。就可以對各種攻擊做出反應(yīng)了。 積極安全防范的原理 例如例如,包過濾路由器對所接收的每個數(shù)據(jù)包,包過濾路由器對所接收的每個數(shù)據(jù)包做允許拒絕的決定。路由器審查每個數(shù)據(jù)報以便做允許拒絕的決定。路由器審查每個數(shù)據(jù)報以便確定其是否與某一條包過濾規(guī)則匹配。管理員可確定其是否與某一條包過濾規(guī)則匹配。管理員可以配置基于網(wǎng)絡(luò)地址

11、、端口和協(xié)議的允許訪問的以配置基于網(wǎng)絡(luò)地址、端口和協(xié)議的允許訪問的規(guī)則,只要不是這些允許的訪問,都禁止訪問。規(guī)則,只要不是這些允許的訪問,都禁止訪問。 入侵檢測分入侵檢測分:誤用檢測和異常檢測誤用檢測和異常檢測消極安全防范的原理 消極安全防范的原理是消極安全防范的原理是:以已經(jīng)發(fā)現(xiàn)的攻擊:以已經(jīng)發(fā)現(xiàn)的攻擊方式,經(jīng)過專家分析后給出其特征進而來構(gòu)建方式,經(jīng)過專家分析后給出其特征進而來構(gòu)建攻攻擊特征集擊特征集,然后在網(wǎng)絡(luò)數(shù)據(jù)中尋找與之匹配的行,然后在網(wǎng)絡(luò)數(shù)據(jù)中尋找與之匹配的行為,從而起到發(fā)現(xiàn)或阻擋的作用。它的缺點是使為,從而起到發(fā)現(xiàn)或阻擋的作用。它的缺點是使用被動安全防范體系,用被動安全防范體系,不

12、能對未被發(fā)現(xiàn)的攻擊方不能對未被發(fā)現(xiàn)的攻擊方式做出反應(yīng)式做出反應(yīng)。消極安全防范的原理 消極安全防范的一個消極安全防范的一個主要特征主要特征就是針對已知就是針對已知的攻擊,建立攻擊特征庫,作為判斷網(wǎng)絡(luò)數(shù)據(jù)是的攻擊,建立攻擊特征庫,作為判斷網(wǎng)絡(luò)數(shù)據(jù)是否包含攻擊特征的依據(jù)。使用消極安全防范模型否包含攻擊特征的依據(jù)。使用消極安全防范模型的產(chǎn)品,不能對付未知攻擊行為,并且的產(chǎn)品,不能對付未知攻擊行為,并且需要不斷需要不斷更新的特征庫。更新的特征庫。消極安全防范的原理 例如例如在入侵檢測技術(shù)中,誤用入侵檢測技術(shù)在入侵檢測技術(shù)中,誤用入侵檢測技術(shù)就是根據(jù)已知的入侵模式來檢測入侵。入侵者常就是根據(jù)已知的入侵模式

13、來檢測入侵。入侵者常常利用系統(tǒng)和應(yīng)用軟件中的弱點攻擊,而這些弱常利用系統(tǒng)和應(yīng)用軟件中的弱點攻擊,而這些弱點易編成某種模式,如果入侵者攻擊方式恰好匹點易編成某種模式,如果入侵者攻擊方式恰好匹配上檢測系統(tǒng)中的模式庫,則入侵者即被檢測到,配上檢測系統(tǒng)中的模式庫,則入侵者即被檢測到,其優(yōu)點是算法簡單、系統(tǒng)開銷小,但是缺點是被其優(yōu)點是算法簡單、系統(tǒng)開銷小,但是缺點是被動,只能檢測出已知攻擊,模式庫要不斷更新。動,只能檢測出已知攻擊,模式庫要不斷更新。3.2 網(wǎng)絡(luò)防范的原理及模型 為更好實現(xiàn)網(wǎng)絡(luò)安全,應(yīng)兩種防范原理結(jié)為更好實現(xiàn)網(wǎng)絡(luò)安全,應(yīng)兩種防范原理結(jié)合使用。網(wǎng)絡(luò)防范的目的就是實現(xiàn)網(wǎng)絡(luò)安全目合使用。網(wǎng)絡(luò)防

14、范的目的就是實現(xiàn)網(wǎng)絡(luò)安全目標(biāo),標(biāo),網(wǎng)絡(luò)安全的工作目標(biāo)網(wǎng)絡(luò)安全的工作目標(biāo)通俗地說就是下面的通俗地說就是下面的“六不六不” 1.“進不來進不來”訪問控制機制。訪問控制機制。 2.“拿不走拿不走”授權(quán)機制。授權(quán)機制。 3.“看不懂看不懂”加密機制。加密機制。 4.“改不了改不了”數(shù)據(jù)完整性機制。數(shù)據(jù)完整性機制。 5.“逃不掉逃不掉”審計、監(jiān)控、簽名機制。審計、監(jiān)控、簽名機制。 6.“打不跨打不跨”數(shù)據(jù)備份與災(zāi)難恢復(fù)機制。數(shù)據(jù)備份與災(zāi)難恢復(fù)機制。3.2 網(wǎng)絡(luò)防范的原理及模型 為實現(xiàn)整體網(wǎng)絡(luò)安全的工作目標(biāo),為實現(xiàn)整體網(wǎng)絡(luò)安全的工作目標(biāo),有兩種流行的網(wǎng)絡(luò)安全模型有兩種流行的網(wǎng)絡(luò)安全模型 (1)P2DR模型

15、模型 (2)APPDRR模型。模型。3.2 網(wǎng)絡(luò)防范的原理及模型 P2DR模型是模型是動態(tài)安全模型動態(tài)安全模型(可適應(yīng)網(wǎng)絡(luò)可適應(yīng)網(wǎng)絡(luò)安全模型安全模型)的代表性模型。的代表性模型。 在整體的在整體的安全策略安全策略的控制和指導(dǎo)下,在綜的控制和指導(dǎo)下,在綜合運用合運用防護工具防護工具(如防火墻、操作系統(tǒng)身份(如防火墻、操作系統(tǒng)身份認(rèn)證、加密等手段)的同時,利用認(rèn)證、加密等手段)的同時,利用檢測工具檢測工具(如漏洞評估、入侵檢測等系統(tǒng))了解和評(如漏洞評估、入侵檢測等系統(tǒng))了解和評估系統(tǒng)的安全狀態(tài),通過適當(dāng)?shù)姆磻?yīng)將系統(tǒng)估系統(tǒng)的安全狀態(tài),通過適當(dāng)?shù)姆磻?yīng)將系統(tǒng)調(diào)整到調(diào)整到“最安全最安全”和和“風(fēng)險最低風(fēng)

16、險最低”的狀態(tài)。的狀態(tài)。 模型如下:模型如下:3.2 網(wǎng)絡(luò)防范的原理及模型圖3-2 P2DR安全模型示意圖3.2 網(wǎng)絡(luò)防范的原理及模型 據(jù)據(jù) P2DR 模型的理論,模型的理論,安全策略是整個網(wǎng)安全策略是整個網(wǎng)絡(luò)安全的依據(jù)絡(luò)安全的依據(jù)。不同的網(wǎng)絡(luò)需要不同的策略,在。不同的網(wǎng)絡(luò)需要不同的策略,在制定策略以前,需要全面考慮制定策略以前,需要全面考慮局域網(wǎng)絡(luò)中局域網(wǎng)絡(luò)中如何在如何在網(wǎng)絡(luò)層實現(xiàn)安全性,如何控制遠程用戶訪問的安網(wǎng)絡(luò)層實現(xiàn)安全性,如何控制遠程用戶訪問的安全性,在全性,在廣域網(wǎng)上廣域網(wǎng)上的數(shù)據(jù)傳輸實現(xiàn)安全加密傳輸?shù)臄?shù)據(jù)傳輸實現(xiàn)安全加密傳輸和用戶的認(rèn)證等等問題。對這些問題做出詳細回和用戶的認(rèn)證等

17、等問題。對這些問題做出詳細回答,并確定相應(yīng)的防護手段和實施辦法,就是針答,并確定相應(yīng)的防護手段和實施辦法,就是針對企業(yè)網(wǎng)絡(luò)的一份完整的安全策略。策略一旦制對企業(yè)網(wǎng)絡(luò)的一份完整的安全策略。策略一旦制訂,應(yīng)當(dāng)作為整個企業(yè)安全行為的準(zhǔn)則。訂,應(yīng)當(dāng)作為整個企業(yè)安全行為的準(zhǔn)則。 3.2 網(wǎng)絡(luò)防范的原理及模型 APPDRR模型則包括以下環(huán)節(jié):模型則包括以下環(huán)節(jié): 網(wǎng)絡(luò)安全網(wǎng)絡(luò)安全=風(fēng)險分析(風(fēng)險分析(A) +制定安全策略(制定安全策略(P) + 系統(tǒng)防護(系統(tǒng)防護(P) +實時監(jiān)測(實時監(jiān)測(D) +實時響應(yīng)(實時響應(yīng)(R) +災(zāi)難恢復(fù)(災(zāi)難恢復(fù)(R) 通過對以上通過對以上APPDRR的的6個元素的整合,

18、個元素的整合,形成一套整體的網(wǎng)絡(luò)安全結(jié)構(gòu)。形成一套整體的網(wǎng)絡(luò)安全結(jié)構(gòu)。3.2 網(wǎng)絡(luò)防范的原理及模型風(fēng)險分析風(fēng)險分析 A災(zāi)難恢復(fù)災(zāi)難恢復(fù) R 實時響應(yīng)實時響應(yīng) R制定安全策略制定安全策略 P系統(tǒng)防護系統(tǒng)防護 A實時檢測實時檢測 D圖3-3 APPDRR動態(tài)安全模型3.2 網(wǎng)絡(luò)防范的原理及模型 事實上,對于一個整體網(wǎng)絡(luò)的安全問題,事實上,對于一個整體網(wǎng)絡(luò)的安全問題,無論是無論是P2DR還是還是APPDRR,都將如何定位,都將如何定位網(wǎng)絡(luò)中的安全問題放在最為關(guān)鍵的地方。這網(wǎng)絡(luò)中的安全問題放在最為關(guān)鍵的地方。這兩種模型都提到了一個非常重要的環(huán)節(jié)兩種模型都提到了一個非常重要的環(huán)節(jié)P2DR中的檢測環(huán)節(jié)和中

19、的檢測環(huán)節(jié)和APPDRR中的風(fēng)險分中的風(fēng)險分析,在這兩種安全模型中,這個環(huán)節(jié)并非僅析,在這兩種安全模型中,這個環(huán)節(jié)并非僅僅指的是狹義的檢測手段,而是一個復(fù)雜的僅指的是狹義的檢測手段,而是一個復(fù)雜的分析與評估的過程。分析與評估的過程。3.2 網(wǎng)絡(luò)防范的原理及模型 通過對網(wǎng)絡(luò)中的安全漏洞及可能受到的威通過對網(wǎng)絡(luò)中的安全漏洞及可能受到的威脅等內(nèi)容進行評估,獲取安全風(fēng)險的客觀數(shù)脅等內(nèi)容進行評估,獲取安全風(fēng)險的客觀數(shù)據(jù),為信息安全方案制定提供依據(jù)。網(wǎng)絡(luò)安據(jù),為信息安全方案制定提供依據(jù)。網(wǎng)絡(luò)安全具有相對性,其防范策略是動態(tài)的,因而,全具有相對性,其防范策略是動態(tài)的,因而,網(wǎng)絡(luò)安全防范模型是一個不斷重復(fù)改進

20、的循網(wǎng)絡(luò)安全防范模型是一個不斷重復(fù)改進的循環(huán)過程。環(huán)過程。3.3 網(wǎng)絡(luò)攻防實訓(xùn)平臺的建設(shè)總體方案 在攻防的實際操作訓(xùn)練或?qū)W習(xí)實驗中,在攻防的實際操作訓(xùn)練或?qū)W習(xí)實驗中,為了避免互聯(lián)網(wǎng)上的實體成為被攻擊對像,為了避免互聯(lián)網(wǎng)上的實體成為被攻擊對像,一般需要在局域網(wǎng)上建設(shè)專門的網(wǎng)絡(luò)攻防一般需要在局域網(wǎng)上建設(shè)專門的網(wǎng)絡(luò)攻防實訓(xùn)平臺。網(wǎng)絡(luò)攻防實訓(xùn)平臺是通過構(gòu)建實訓(xùn)平臺。網(wǎng)絡(luò)攻防實訓(xùn)平臺是通過構(gòu)建適合攻防雙方訓(xùn)練,能滿足基本的攻防操適合攻防雙方訓(xùn)練,能滿足基本的攻防操作要求的軟硬件平臺。作要求的軟硬件平臺。3.3 網(wǎng)絡(luò)攻防實訓(xùn)平臺的建設(shè)總體方案 建立網(wǎng)絡(luò)攻防平臺需要考慮以下幾個建立網(wǎng)絡(luò)攻防平臺需要考慮以下幾個方面:方面: (1) 經(jīng)濟實用性原則經(jīng)濟實用性原則 (2) 可拓展性原則可拓展性原則 (3) 整體性原則整體性原則 3.3 網(wǎng)絡(luò)攻防實訓(xùn)平臺的建設(shè)總體方案 以下以網(wǎng)絡(luò)攻防實訓(xùn)平臺的網(wǎng)絡(luò)拓?fù)鋱D為以下以網(wǎng)絡(luò)攻防實訓(xùn)平臺的網(wǎng)絡(luò)拓?fù)鋱D為例進行說明。實例一為非對稱拓?fù)浣Y(jié)構(gòu),左邊例進行說明。實例一為非對稱拓?fù)浣Y(jié)構(gòu),左邊為攻方,右邊為防方。攻防雙方通過模擬局域為攻方,右邊為防方。攻防雙方通過模擬局域網(wǎng)分開,攻方的目標(biāo)是要攻擊防方

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論