③计算机网络防御(Comp机网络分析 、探测、监控和阻止攻击、入侵、扰乱以及 对网络的非授权访问
一般攻击过程
足迹追踪:Target Footprinting 远端扫描:Remote Scaning 资源列举: Resource Enumerating 权限获取: Access Gaining 权限提升: Privilege Escalating 设置后门: Backdoors Creating 毁踪灭迹: Tracks Covering
严重后果:
生命损失、针对美国的严重报复活动、重大财
产损失、由严部重门或的机外构交负和责经人济决定影实响施。
美国国家的,利可益能:造成“严重后果”的网
络行动(包括网络情报收集、
指对美D国CE至O关、O重C要EO的)利必益须获,得包总括统国家安全、公
共安全的、专国项家批准经。济安全、“关键基础设施”的
网络攻击分类
从网络战的角度看,美军将“计算机网 络作战(Computer Network Operations, CNO)”分为:
② 计算机网络利用(Computer Network Exploitation, CNE),是指从目标信息系统 或网络收集信息并加以利用的行为;
网络攻击分类
从网络战的角度看,美军将“计算机网 络作战(Computer Network Operations, CNO)”分为:
安全可靠运行、“关键资源”的控制权
美《第20号总统政策指令》
紧急网络行动:
1. 情依急据情国况家自下卫,权为实了施应紧对急网即络将行损动害,美以国避免国人家员利伤益 的亡基紧或础迫严设威重施损、胁害关或。键网该资络严源攻重、击损军害事,对力相国量关家产部应生门急持或能续力性机、影构关响负键。责