基于网络欺骗的网站防护技术研究
【文章页数】:83 页
【学位级别】:硕士
【部分图文】:
图1-1?2015年我国境内被植入后门网站数量月度统计(来源CNCERT/CC)??Web
网络空间的安全问题,己成为信息时代最为严峻的挑战。层出不穷的病毒木??马、防不胜防的漏洞后门、无孔不入的黑客窃密,犹如打开了?“潘多拉魔盒”,??让网络空间几乎“完全赤裸”,易攻难守。??Web作为互联网最直接的交互窗口,基于Web的互联网应用被广泛的用于??各个领域,社交网站、....
图1-2境外敌对黑客攻击我国政府网站频率??(3)作为攻击跳板进行内网渗透
■匿?L?匕?L?t?匕?L?I?1??1/1?211?3/1?4/1?50?6?月?7f]?8巧?9H?10/3?11/1?12巧??图1-1?2015年我国境内被植入后门网站数量月度统计(来源CNCERT/CC)??Web攻击不仅给受害者造成严重的经济和名誉损失,甚至威胁到国....
图2一虚拟网络拓扑部署前
2.5网络欺骗层次化模型??根据网络欺骗的作用点可以将其分为不同的层次,本节提出网络欺骗实施的??层次化模型,按作用点的不同将其分为设备层欺骗、网络层欺骗、应用层欺骗、??数据层欺骗,如图2-4所示。??I?:l?A??i诱饵数:丨\?数据层欺骗??「m用—一:、—?—叫??l_....
图2-5?vauth工作流程图??WEB、SSH等服务也经常成为攻击者入侵的目标
户可认证计划(uvauth)?I45],欺骗进行在线猜解攻击的攻击者,使之误认为发现??了正确的用户名和密码。uvauth的目标是浪费攻击者的资源,监控攻击活动,并??了解攻击者的目标,如图2-5所示。??^?八?f\?P用户账户??c?真实会话发送给?桌面??一‘?,?丨一交易....
本文编号:4004144
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/4004144.html
下一篇:没有了