网络安全基础概念

目录

网络安全背景

网络空间安全 --- Cyberspace

常见的网络安全术语

协议栈自身的脆弱性:

常见安全风险:

物理层--物理攻击

物理设备窃听:

链路层-- MAC洪泛攻击:

链路层--ARP欺骗

网络层--ICMP攻击

传输层--TCP SYN Flood攻击:

分布式拒绝服务攻击(DDoS):

DDoS攻击风险防护方案

应用层--DNS欺骗攻击

操作系统自身的漏洞

恶意程序---一般会具备以下的多个或全部特性

病毒的分类

勒索病毒第一阶段:锁定设备,不加密数据

终端安全防范措施

信息安全的五要素


网络安全背景

网络空间安全 --- Cyberspace

         2003年,美国提出网络空间的概念---一个由信息基础设施组成发互相依赖的网络。

       我国官方文件定义:网络空间为继海,陆,空,天以外的第五大领域。网络安全发展阶段:

       通信保密阶段(网络安全最早的阶段)---计算机安全阶段---信息系统安全阶段---网络空间安全

        信息安全概述

       信息安全:防止任何对数据进行未授权访问的措施,或者防止造成信息有意无意泄漏、破坏丢失等问题的发生,让数据处于远离危险、免于威胁的状态或特性。

       网络安全:计算机网络环境下的信息安全

常见的网络安全术语

漏洞(脆弱性)可能被一个或多个威胁利用的资产或控制的弱点
攻击企图破坏、泄露、篡改、损伤、窃取、未授权访问或未授权使用资产的行为
入侵对网络或联网系统的未授权访问,即对信息系统进行有意或无意的未授权访问,包括针对信息系统的恶意活动或对信息系统内资源的未授权使用。
0day漏洞通常是指还没有补丁的漏洞。也就是说官方还没有发现或者是发现了还没有开发出安全补丁的漏洞
后门绕过安全控制而获取对程序或系统访问权的方法
WEBSHELL以asp、php、isp或者ci等网页文件形式存在的一种命令执行环境,也可以将其称作为一种网页后门
社会工程学通过对受害者心理弱点、本能反应、好奇心、信任、贪整等心理陷阱进行诸如欺骗、伤害等危害手段取得自身利益的手法
exploit简称exp,漏洞利用
APT攻击高级持续性威胁。利用先进的攻击手段对特定目标进行长期持续性网络攻击的攻击形式

协议栈自身的脆弱性:

1.缺乏数据源验证机制

2.缺乏完整性验证机制

3.缺乏机密性保障机制

常见安全风险:

应用层:漏洞、缓冲区溢出攻击WEB应用的攻击、病毒及木马、......

传输层:TCP欺骗TCP拒绝服务、UDP拒绝服务、端口扫描、......

网络层:IP欺骗、Smurf攻击、ICMP攻击地址扫描、 ......

链路层:MAC欺骗、MAC泛洪、ARP欺骗、 ......

物理层:设备破坏、线路侦听

物理层--物理攻击

物理设备破坏

指攻击者直接破坏网络的各种物理设施,比如服务器设施,或者网络的传输通信设施等

设备破坏攻击的目的主要是为了中断网络服务

物理设备窃听:

光纤监听

红外监听

链路层-- MAC洪泛攻击:

         交换机中存在着一张记录着MAC地址的表,为了完成数据的快速转发,该表具有自动学习机制;

        泛洪攻击即是攻击者利用这种学习机制不断发送不同的MAC地址给交换机,填满整个MAC表,此时交换机只能进行数据广播,攻击者凭此获得信息。

链路层--ARP欺骗

        当A与B需要通讯时

  • A发送ARP Request询问B的MAC地址
  • Hacker冒充B持续发送ARP Reply给A (此时,A会以为接收到的MAC地址是B的,但是实际上    是Hacker的)
  • 之后A发送给B的正常数据包都会发给Hacker

网络层--ICMP攻击

传输层--TCP SYN Flood攻击:

SYN报文是TCP连接的第一个报文,攻击者通过大量发送SYN报文,造成大量未完全建立的TCP连接,占用被攻击者的资源。----拒绝服务攻击  

1,代理防火墙 --- 每目标IP代理闻值,每目标IP丢包闻值

2,首包丢包---(TCP三次握手的重传机制)

3,SYN cookie

分布式拒绝服务攻击(DDoS)

(传输层--TCP SYN Flood攻击的升级方法)

使用肉鸡进行攻击(肉鸡群体-->僵尸网络)

DDoS攻击风险防护方案

应用层--DNS欺骗攻击

操作系统自身的漏洞

人为原因

在程序编写过程中,为实现不可告人的目的,在程序代码的隐藏处保留后门

客观原因

受编程人员的能力,经验和当时安全技术所限,在程序中难免会有不足之处,轻则影响程序效率,重则导致非授权用户的权限提升。

硬件原因

由于硬件原因,使编程人员无法弥补硬件的漏洞,从而使硬件的问题通过软件表现。

恶意程序---一般会具备以下的多个或全部特性

1,非法性

2,隐蔽性

3,潜伏性

4,可触发性

5,表现性

6,破坏性

7,传染性---蠕虫病毒是典型特例

8,针对性

9,变异性

10,不可预见性

病毒的分类

大体可以分为三类:

普通病毒--- 以破坏为目的的病毒

木马病毒 --- 以控制为目的的病毒

蠕虫病毒 --- 具有传播性的病毒

勒索病毒第一阶段:锁定设备,不加密数据

时间:2013年前后

勒索方式加密用户数据

主要家族: CTB-Locker、TeslaCrypt、 Cerber

简介:

          2013年,以加密用户数据勒索赎金的勒索软件出现在公众视野勒索软件采用高强度对称和非对称的加密算法;因当时的算力不足无法解密,受害用户只能支付赎金

终端安全防范措施

  • 不要点击来源不明的邮件附件,不从不明网站下载软件
  • 及时给主机打补丁,修复相应的高危漏洞
  • 对重要的数据文件定期进行非本地备份
  • 尽量关闭不必要的文件共享权限以及关闭不必要的端口
  • RDP远程服务器等连接尽量使用强密码,不要使用弱密码
  • 安装专业的终端安全防护软件,为主机提供端点防护和病毒检测清理功能

信息安全的五要素

  • 保密性-confidentiality
  • 完整性一integrity       (信息完整)               CIA
  • 可用性-availability
  • 可控性-controllability           (拒绝服务)
  • 不可否认性一Non-repudiation       

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.hqwc.cn/news/422668.html

如若内容造成侵权/违法违规/事实不符,请联系编程知识网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

【注解】@RequiredArgsConstructor 按需自动生成构造函数,举例说明

RequiredArgsConstructor 是Lombok库中的一种注解,它用于自动生成构造函数,针对于final字段的构造函数。它的作用包括以下几点: 自动生成构造函数:RequiredArgsConstructor 注解自动生成一个构造函数,该构造函数接受标…

寒假思维训练计划day11

每日一题,这两天有事,断更了一天,今天补上,感觉状态也不太好,来道1500的题压压惊。 宣传一下我总结的几个构造题模型,一点个人的浅薄见解: 1、前后缀贪心,比如说观察前后缀的sum&…

git内部原理

git内部原理 介绍目录结构说明 介绍 项目的本地仓库中,包含一个隐藏的.git目录,其不同的文件产生都源于git的各种不同命令造成,文件目录如下所示: 目录结构说明 上面最核心重要的为object目录,目录最主要有三个对象…

算法训练营Day45

#Java #动态规划 Feeling and experiences: 最长公共子序列:力扣题目链接 给定两个字符串 text1 和 text2,返回这两个字符串的最长 公共子序列 的长度。如果不存在 公共子序列 ,返回 0 。 一个字符串的 子序列 是指这样一个新…

【笔记】《WebGL 编程指南》第 2 章 WebGL 入门

第一个 WebGL 程序 【P42】 默认情况下&#xff0c;<canvas>是透明的 【P44】 它不直接提供绘图方法&#xff0c;而是提供一种叫上下文&#xff08;context&#xff09;的机制来进行绘图。 【P45】 计算机系统通常使用红、绿、蓝这三原色组合来表示颜色&#xff0c;这种…

linux zabbix监控

zabbix总结 zabbix-server 10051 zabbix-agent 10050 zabbix-proxy 10051 1.监控项&#xff08;模板&#xff09;&#xff1a;获取监控数据 #模板直接链接到新的主机 2.触发器&#xff1a;设置一个值 在非合理区间报警 3.动作&#xff1a;可以帮忙发送通知&#xff08;告…

python:socket基础操作(2)-《udp发送信息》

基础发送udp信息 1.导入socket模块 2.使用udp模块 3.发送内容 4.关闭套接字 很简单的4步就可以实现udp的消息发送 import socket # 导入模块udp_socket socket.socket(socket.AF_INET,socket.SOCK_DGRAM) # 使用ipv4 udp协议udp_socket.sendto(b"hello world",(&…

protobuf 之诡异的文件流与压缩

只接上干货&#xff0c;内容较干。文章大概需要花费5分钟简单了解下。 1、Gzip 直接看源码头文件如上图。压缩对象 GzipOutputStream &#xff0c;通过函数操作可以看到整个文件流是比较完整并清晰。 因为它显示清晰包含了 从初始化 到 flush 到 close 的显示调用 2、Ostream…

二分查找(折半查找)

二分查找/折半查找 概述查找步骤代码示例输出结果 概述 二分查找&#xff08;Binary Search&#xff09;的前提是待查找的数据已经排好序。通过将待查找区间划分为两部分&#xff0c;并将目标值与中间值进行比较&#xff0c;可以确定目标值在左侧区间或右侧区间。然后将查找区…

P4学习(六)实验三:a Control Plane using P4Runtime

目录 一. 实验目的二.阅读MyController.py文件1.导入P4Runtime的库2.main部分1. P4InfoHelper 实例化2. 创建交换机连接3. 设置主控制器4. 安装 P4 程序5. 写入隧道规则6. 读取表项和计数器&#xff08;注释掉的部分&#xff09;7. 定时打印隧道计数器8. 异常处理9. 关闭交换机…

如何查看苹果手机的CPU型号?

摘要 本文将介绍如何在苹果手机上查看CPU型号。通过简单的设置操作&#xff0c;您可以轻松地获取您的iPhone的CPU型号信息。此外&#xff0c;我们还将介绍一些克魔助手可以提供的其他功能&#xff0c;如内存监控、GPU性能监控和网络抓包等&#xff0c;以帮助您优化和提升iOS应…

文件操作与IO(3)

文件内容的读写--数据流 这里我们将要讲到文件操作中的重要概念--流. 之前也在C语言讲解中提到了文件流的概念---读写文件内容 分为这几步:(1)打开文件;(2)读/写文件;(3)关闭文件. 数据流主要分为字节流和字符流. 字节流:以字节为单位进行读写(代表:InputStream,OutputStrea…