《网络空间安全概论》课件5-1漏洞.pptx
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《《网络空间安全概论》课件5-1漏洞.pptx》由用户(momomo)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络空间安全概论 网络 空间 安全 概论 课件 漏洞
- 资源描述:
-
1、 网络攻击(Network Attack):通过计算机、路由器等计算资源和网络资源,利用网络中存在的漏洞和安全缺陷对网络系统的硬件、软件及其系统中的数据实施的一种行为。网络安全漏洞:网络产品或系统在需求分析、设计、实现、配置、测试、运行、维护等过程中,无意或有意产生的、有可能被利用的缺陷或薄弱点(Vulnerability)。这些缺陷或薄弱点以不同形式存在于网络产品或系统的各个层次和环节之中,一旦被恶意主体所利用,就会对网络产品或系统的安全造成损害,从而影响其正常运行。1网络攻击与网络安全漏洞 代码问题漏洞 配置错误漏洞 环境问题漏洞 其他漏洞2漏洞分类与分级漏洞分类 网络安全漏洞分级根据漏洞
2、分级的场景不同,分为技术分级和综合分级两种分级方式 技术分级由被利用性和影响程度两个指标类决定 综合分级由被利用性、影响程度和环境因素三个指标类决定 技术分级、综合分级均包括超危、高危、中危和低危四个等级漏洞分级 漏洞标识 描述项包括名称、发布时间、发布者、验证者、发现者、类别、等级、受影响产品或服务、相关编号、存在性说明等十项必须项 网络安全漏洞管理流程包括漏洞发现和报告、接收、验证、处置、发布、跟踪等3漏洞管理CNCVD-YYY Y-NNNNNN4扫描器的基本概念 扫描器是一种自动检测远程或本地系统安全性弱点(漏洞)的程序。安全评估工具系统管理员保障系统安全的有效工具,目标可以是工作站、服
3、务器、交换机、数据库应用等各种对象。网络漏洞扫描器 网络入侵者收集信息的重要手段5扫描器的分类 根据不同的标准,扫描器主要可以分为以下两类:主机扫描器和网络扫描器 端口扫描器和漏洞扫描器6漏洞扫描 漏洞扫描是指检测远程或本地系统存在的安全缺陷。漏洞扫描器是指在Internet上通过向远程或本地主机发送探测数据包,获取主机的响应,并根据反馈的数据包,进行解包和分析,从而检测目标网络或主机系统漏洞的程序。7漏洞扫描器的主要功能 探测扫描目标主机并且对其工作状态进行识别 对于正在运行的主机,能够识别开放的端口的状态及提供的服务 识别目标主机系统及服务程序的类型和版本,获取相应主机的系统信息 根据已知漏洞信息,进行脆弱性分析。8端口扫描方式 当确定了目标主机可达后,就可以使用端口扫描技术,发现目标主机的开放端口,包括网络协议和各种应用监听的端口。
展开阅读全文