04 2022 档案

摘要:一、实践内容 1、metasploit软件 (1)metasploit简介 metasploit框架,即msf,是一个用于渗透测试的开源工具, 可以理解为如果你是一名电工,要修理电器的话,而msf就相当于是你完备的工具箱。 (2)metasploit用途 我们可以通过使用msf的所有插件,如payl 阅读全文
posted @ 2022-04-24 22:40 蔡蔡文姬 阅读(85) 评论(0) 推荐(0)
摘要:一、实践内容 (一)、安全模型 1、传统安全评估和防范方法 对网络进行风险分析,制定相应的安全策略,然后采取安全技术作为防护措施,主要针对固定、静态的威胁和环境弱点。2、动态可适应网络安全模型 PDR安全模型:基于闭环控制理论的时间动态可适应网络安全模型,以经典的网络安全不等式P>D+R(保护、检测 阅读全文
posted @ 2022-04-11 21:52 蔡蔡文姬 阅读(157) 评论(0) 推荐(0)
摘要:一、实践内容 (一)网络攻击模式 在网络通信中,攻击者可以采取如下四种基本的攻击模式,包括截获、中断、篡改与伪造。 1、截获 是一种被动攻击模式,其目的是获取网络通信双方的通信信息内容,是对机密性的违反,主要的攻击技术为嗅探 (Sniffing) 与监听 (Eavesdropping); 2、中断 阅读全文
posted @ 2022-04-10 19:24 蔡蔡文姬 阅读(347) 评论(0) 推荐(0)
摘要:一、实验内容 1、网络嗅探 1.1 网络嗅探定义 网络嗅探技术是一种常用的窃听技术,利用计算机的网络接口截获并监听数据流中所包含的隐私信息。 嗅探技术按照链路可以分为:有线局域网和无线局域网嗅探技术;也可以按照实现方式分为:软件嗅探器和硬件嗅探器。 1.2 网络嗅探原理 网络嗅探技术是一把双刃剑,即 阅读全文
posted @ 2022-04-02 19:51 蔡蔡文姬 阅读(444) 评论(0) 推荐(0)