网络安全笔记01

这篇具有很好参考价值的文章主要介绍了网络安全笔记01。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

1 导论

威胁安全因素

  1. 内部安全漏洞
  • 技术
    • 系统、协议开放性
    • 配置失误
    • 通信协议漏洞
  • 非技术
    • 安全管理制度
    • 维护使用人员安全意识
  1. 外部安全威胁
  • 物理:高温、湿度、偷盗
  • 病毒、蠕虫
  • 黑客攻击:系统、信息、财富

攻击

定义: 降级、瓦解、拒绝、摧毁 ① 计算机 ② 计算机网络本身 ③ 计算机网络中的信息资源 的行为

被动攻击

收集、利用系统信息,不影响系统的正常访问(类似信息安全中的窃取)。 合法用户一般察觉不到此类活动

  • 对信息进行窃听,检测获取传输信息
  1. 信息收集
  2. 流量分析

主动攻击

攻击者访问所需信息的故意行为 —— 改变系统资源、影响系统运作。
包括数据流篡改、伪造数据流

  1. 伪造
  • 实体假装为别的实体
    • 攻击者捕获认证信息
    • 利用认证信息进行重放
    • 获取其他实体拥有的权限
  1. 重放
  • 攻击者将获得的信息再次发送
  • 造成 非授权效应
  1. 消息篡改
  • 攻击者修改合法消息的部分或全部
  • 延迟消息传输、获取非授权作用
  1. 拒绝服务
  • 让目标系统停止提供服务或资源访问 —— 阻止授权实体对系统的正常使用或管理
    • 查禁所有发向某地的消息
    • 破坏网络让网络失效
    • 网络过载,性能降低

其他形式

  1. 口令窃取
  • 猜测攻击的三种基本方式
    • 已知/假定的口令尝试登陆
    • 窃取口令文件、猜测
    • 窃听合法终端之间对话、记录使用的口令
  • 如何抵御?
    • 阻止选择低级口令
    • 对口令严格保护
  • 解决口令机制弊端: 基于令牌机制 —— 一次性口令方案
  1. 欺骗攻击
  2. 缺陷和后门
  • 网络蠕虫传播
    • 守护程序发送新的代码
    • 蠕虫向 “读取缓冲区” 注入大量数据
  • 缓冲器溢出(堆栈粉碎)攻击
    • 扰乱程序的攻击方法
  • 如何避免?
    • 改进设计/避免在对战时执行代码
  • 缺陷
    • 某些代码不能满足特定需求
    • 采取相应步骤,降低缺陷发生的可能
  1. 认证失效
  • 服务器被攻击者欺骗
  • 被破坏的主机不会安全加密,对源主机采取密码认证的方式无用
  • 如何解决?
    • 修改认证方案消除缺陷
  1. 协议缺陷
  • 对TCP发起序列号攻击
  • DNS与基于RPC协议发起序列号攻击
  • SSH(安全壳协议) —— 改进设计、避免在对战上执行代码
  • 802.11无线数据通信标准中WEP协议
  1. 信息泄漏
  • 协议丢失的信息
    • Finger协议
    • 口令猜测、欺骗攻击
    • DNS有丰富的数据来源,易被黑客利用
  1. 指数攻击
  • 使用程序快速复制并传播攻击
  • 蠕虫(Worms):程序自行传播
  • 病毒:依附于其他程序传播
  1. 拒绝服务攻击
  • 过度使用服务,使软件、硬件过度运行,使网络连接超出其容量
  • 造成关机或系统瘫痪,或者降低服务质量
  • 使用很多Internet主机同时向某个目标发起攻击

安全体系结构

OSI定义为通信开放系统协议层提供的服务,从而保证系统或数据传输有足够的安全性。
5大类共14个安全服务

鉴别服务

与保证通信的真实性有关 —— 实体和数据来源的鉴别

对等实体鉴别

  1. When 数据交换连接建立 提供
  2. 识别一个或多个连接实体的身份 —— 证实身份
  3. 防止假冒

数据源鉴别

  1. 对数据单元的来源提供确认
  2. 接收方保证收到的数据单元来自要求的源点
  3. 缺点:不能防止重播、修改数据单元

访问控制服务

防治未授权用户非法使用系统资源

应用于对资源的各种访问类型

  1. 读写
  2. 删除
  3. 执行

数据保密性服务

防止交换的数据被截获或泄密

保密性是防止传输的数据遭到被动攻击

数据完整性服务

防止非法实体对交换数据的修改、插入、删除以及在数据交换过程中的数据丢失

抗否认性服务

  • 防止发送方在发送数据后否认发送。 数据源证明

  • 接收方在收到数据后否认收到或伪造数据。 数据交付证明文章来源地址https://www.toymoban.com/news/detail-445911.html

安全机制

  1. 认证
  2. 访问控制
  3. 数据保密性
  4. 数据完整性
  5. 不可否认性

到了这里,关于网络安全笔记01的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 【网络安全】1.3 常见的网络安全威胁

    在我们的日常生活和工作中,网络安全是非常重要的一部分。无论你是在浏览网页,发送电子邮件,还是在线购物,你都可能遇到各种网络安全威胁。下面,我们将详细介绍一些最常见的网络安全威胁,以及如何防范这些威胁。 恶意软件是一种对计算机系统造成损害或窃取用

    2024年02月07日
    浏览(37)
  • 网络安全导论知识要点

    主观题: 特洛伊木马: 特洛伊木马(木马是计算机中的一个程序) :植入目标(客户端)----木马(在有网时候)连接控制端,跳板机----跳板机反馈给backer----backer再通过控制端发送指令----目标(客户端)执行指令 攻击步骤: 配置木马、传播木马、启动木马、信息反馈、建

    2024年01月25日
    浏览(40)
  • 网络安全威胁——鱼叉式网络钓鱼

    鱼叉式网络钓鱼(Spear Phishing ),又称鱼叉式网络攻击,是一种针对特定目标进行攻击的高级网络钓鱼攻击。 鱼叉式钓鱼攻击一般通过电子邮件等方式进行,针对特定个人、组织或企业。通常来说,攻击者会花时间了解攻击目标的姓名、邮箱地址、社交媒体等信息,据此运用

    2024年02月02日
    浏览(51)
  • 利用网络威胁情报增强网络安全态势

    在当今的网络威胁形势下,明智且主动的防御策略至关重要。网络威胁情报是组织的重要工具,可帮助他们预测和应对网络风险。网络威胁情报不仅提供原始数据,还提供: 深入了解网络攻击者的动机 了解他们的潜在目标 了解他们的战术 通过提供这种深度信息,网络威胁情

    2024年01月22日
    浏览(61)
  • 【网络安全】常见的网络威胁有哪些?

    随着互联网的快速发展,网络安全问题日益凸显。常见的网络威胁包括病毒、木马、恶意软件等。这些威胁不仅会影响计算机的安全运行,还会窃取用户的个人信息,造成巨大的损失。因此,我们需要采取一些措施来保护自己的网络安全。 常见的网络威胁包括: 1、计算机病

    2024年01月23日
    浏览(42)
  • 网络安全威胁杂谈

    网络安全发展到现在,安全最大的威胁是什么?答案:漏洞、恶意软件 全球发生的大多数的网络安全事件,基本都是由于漏洞、恶意软件发起攻击的,可以说如果解决这两类问题,基本上可以解决大多数的网络安全问题,然而为啥现在网络安全事件越来越多,问题越来越多,

    2024年02月21日
    浏览(52)
  • 网络安全的威胁PPT

     建议的PPT免费模板网站:http://www.51pptmoban.com/ppt/ 此PPT模板下载地址:https://file.51pptmoban.com/d/file/2023/03/20/1ae84aa8a9b666d2103f19be20249b38.zip 内容截图:

    2024年01月17日
    浏览(49)
  • 使用威胁搜寻增加网络安全

    威胁搜寻(也称为网络威胁搜寻)是一种主动网络安全方法,涉及主动搜索隐藏的威胁,例如组织网络或系统内的高级持续性威胁和入侵指标。威胁搜寻的主要目标是检测和隔离可能绕过网络外围防御的威胁,使管理员能够快速响应这些威胁并将潜在损害的风险降至最低。

    2024年02月11日
    浏览(43)
  • 网络安全威胁与防御策略

      随着数字化时代的快速发展,网络已经成为人们生活和工作中不可或缺的一部分。然而,网络的广泛应用也引发了一系列严峻的网络安全威胁。恶意软件、网络攻击、数据泄露等问题层出不穷,给个人和企业带来了巨大的风险。本文将深入探讨网络安全领域的主要威胁,并

    2024年02月11日
    浏览(45)
  • 网络安全威胁——零日攻击

    零日攻击是指利用零日漏洞对系统或软件应用发动的网络攻击。 零日漏洞也称零时差漏洞,通常是指还没有补丁的安全漏洞。由于零日漏洞的严重级别通常较高,所以零日攻击往往也具有很大的破坏性。目前,任何安全产品或解决方案都不能完全防御住零日攻击。 零日漏洞

    2024年02月05日
    浏览(41)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包