网络安全基础概念

目录

网络安全背景

网络空间安全 --- Cyberspace

常见的网络安全术语

协议栈自身的脆弱性:

常见安全风险:

物理层--物理攻击

物理设备窃听:

链路层-- MAC洪泛攻击:

链路层--ARP欺骗

网络层--ICMP攻击

传输层--TCP SYN Flood攻击:

分布式拒绝服务攻击(DDoS):

DDoS攻击风险防护方案

应用层--DNS欺骗攻击

操作系统自身的漏洞

恶意程序---一般会具备以下的多个或全部特性

病毒的分类

勒索病毒第一阶段:锁定设备,不加密数据

终端安全防范措施

信息安全的五要素


网络安全背景

网络空间安全 --- Cyberspace

         2003年,美国提出网络空间的概念---一个由信息基础设施组成发互相依赖的网络。

       我国官方文件定义:网络空间为继海,陆,空,天以外的第五大领域。网络安全发展阶段:

       通信保密阶段(网络安全最早的阶段)---计算机安全阶段---信息系统安全阶段---网络空间安全

        信息安全概述

       信息安全:防止任何对数据进行未授权访问的措施,或者防止造成信息有意无意泄漏、破坏丢失等问题的发生,让数据处于远离危险、免于威胁的状态或特性。

       网络安全:计算机网络环境下的信息安全

常见的网络安全术语

漏洞(脆弱性)可能被一个或多个威胁利用的资产或控制的弱点
攻击企图破坏、泄露、篡改、损伤、窃取、未授权访问或未授权使用资产的行为
入侵对网络或联网系统的未授权访问,即对信息系统进行有意或无意的未授权访问,包括针对信息系统的恶意活动或对信息系统内资源的未授权使用。
0day漏洞通常是指还没有补丁的漏洞。也就是说官方还没有发现或者是发现了还没有开发出安全补丁的漏洞
后门绕过安全控制而获取对程序或系统访问权的方法
WEBSHELL以asp、php、isp或者ci等网页文件形式存在的一种命令执行环境,也可以将其称作为一种网页后门
社会工程学通过对受害者心理弱点、本能反应、好奇心、信任、贪整等心理陷阱进行诸如欺骗、伤害等危害手段取得自身利益的手法
exploit简称exp,漏洞利用
APT攻击高级持续性威胁。利用先进的攻击手段对特定目标进行长期持续性网络攻击的攻击形式

协议栈自身的脆弱性:

1.缺乏数据源验证机制

2.缺乏完整性验证机制

3.缺乏机密性保障机制

常见安全风险:

应用层:漏洞、缓冲区溢出攻击WEB应用的攻击、病毒及木马、......

传输层:TCP欺骗TCP拒绝服务、UDP拒绝服务、端口扫描、......

网络层:IP欺骗、Smurf攻击、ICMP攻击地址扫描、 ......

链路层:MAC欺骗、MAC泛洪、ARP欺骗、 ......

物理层:设备破坏、线路侦听

物理层--物理攻击

物理设备破坏

指攻击者直接破坏网络的各种物理设施,比如服务器设施,或者网络的传输通信设施等

设备破坏攻击的目的主要是为了中断网络服务

物理设备窃听:

光纤监听

红外监听

链路层-- MAC洪泛攻击:

         交换机中存在着一张记录着MAC地址的表,为了完成数据的快速转发,该表具有自动学习机制;

        泛洪攻击即是攻击者利用这种学习机制不断发送不同的MAC地址给交换机,填满整个MAC表,此时交换机只能进行数据广播,攻击者凭此获得信息。

链路层--ARP欺骗

        当A与B需要通讯时

  • A发送ARP Request询问B的MAC地址
  • Hacker冒充B持续发送ARP Reply给A (此时,A会以为接收到的MAC地址是B的,但是实际上    是Hacker的)
  • 之后A发送给B的正常数据包都会发给Hacker

网络层--ICMP攻击

传输层--TCP SYN Flood攻击:

SYN报文是TCP连接的第一个报文,攻击者通过大量发送SYN报文,造成大量未完全建立的TCP连接,占用被攻击者的资源。----拒绝服务攻击  

1,代理防火墙 --- 每目标IP代理闻值,每目标IP丢包闻值

2,首包丢包---(TCP三次握手的重传机制)

3,SYN cookie

分布式拒绝服务攻击(DDoS)

(传输层--TCP SYN Flood攻击的升级方法)

使用肉鸡进行攻击(肉鸡群体-->僵尸网络)

DDoS攻击风险防护方案

应用层--DNS欺骗攻击

操作系统自身的漏洞

人为原因

在程序编写过程中,为实现不可告人的目的,在程序代码的隐藏处保留后门

客观原因

受编程人员的能力,经验和当时安全技术所限,在程序中难免会有不足之处,轻则影响程序效率,重则导致非授权用户的权限提升。

硬件原因

由于硬件原因,使编程人员无法弥补硬件的漏洞,从而使硬件的问题通过软件表现。

恶意程序---一般会具备以下的多个或全部特性

1,非法性

2,隐蔽性

3,潜伏性

4,可触发性

5,表现性

6,破坏性

7,传染性---蠕虫病毒是典型特例

8,针对性

9,变异性

10,不可预见性

病毒的分类

大体可以分为三类:

普通病毒--- 以破坏为目的的病毒

木马病毒 --- 以控制为目的的病毒

蠕虫病毒 --- 具有传播性的病毒

勒索病毒第一阶段:锁定设备,不加密数据

时间:2013年前后

勒索方式加密用户数据

主要家族: CTB-Locker、TeslaCrypt、 Cerber

简介:

          2013年,以加密用户数据勒索赎金的勒索软件出现在公众视野勒索软件采用高强度对称和非对称的加密算法;因当时的算力不足无法解密,受害用户只能支付赎金

终端安全防范措施

  • 不要点击来源不明的邮件附件,不从不明网站下载软件
  • 及时给主机打补丁,修复相应的高危漏洞
  • 对重要的数据文件定期进行非本地备份
  • 尽量关闭不必要的文件共享权限以及关闭不必要的端口
  • RDP远程服务器等连接尽量使用强密码,不要使用弱密码
  • 安装专业的终端安全防护软件,为主机提供端点防护和病毒检测清理功能

信息安全的五要素

  • 保密性-confidentiality
  • 完整性一integrity       (信息完整)               CIA
  • 可用性-availability
  • 可控性-controllability           (拒绝服务)
  • 不可否认性一Non-repudiation       

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mfbz.cn/a/341807.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

信息检索与数据挖掘 | (八)语言建模的IR

文章目录 📚语言生成模型📚平滑🐇线性插值平滑方法(Lelinek-Mercer)🐇dirichlet 平滑🐇Vector space(向量空间) vs BM25 vs LM 📚语言生成模型 传统的语言生成模型可以用于识别或生成…

南京观海微电子---时序分析基本概念(二)——保持时间

1. 概念的理解 以上升沿锁存为例,保持时间(Th)是指在触发器的时钟信号上升沿到来以后,数据稳定不变的时间。如下图所示,一个数据要在上升沿被锁存,那么这个数据需要在时钟上升沿到来后的保持时间内保持稳定…

展会日记:ICCAD2023,Samtec连接器无处不在

【序言】 “作为重要的电子元器件,连接器在如今的数字与现实世界中,扮演了不可或缺的角色。Samtec作为全球知名的连接器厂商,在芯片到板、板到板、射频、光模块等领域都有着卓越表现~ 今年,我们更是将这种存在感在2023 ICCAD上&a…

Nginx 基础使用

目录结构 进入Nginx的主目录我们可以看到这些文件夹 client_body_temp conf fastcgi_temp html logs proxy_temp sbin scgi_temp uwsgi_temp其中这几个文件夹在刚安装后是没有的,主要用来存放运行过程中的临时文件 client_body_temp fastcgi_temp proxy_temp scg…

uniapp中打包Andiord app,在真机调试时地图以及定位功能可以正常使用,打包成app后失效问题(高德地图)

踩坑uniapp中打包Andiord app,在真机调试时地图以及定位功能可以正常使用,打包成app后失效问题_uniapp真机调试高德地图正常 打包apk高德地图就不加载-CSDN博客 问题: 目前两个项目,一个项目是从另一个项目里面分割出来的一整套…

华为云磁盘性能指标(参考)

MD[华为云磁盘性能指标(参考)] 云硬盘(Elastic Volume Service, EVS) 根据性能,磁盘可分为极速型SSD V2、极速型SSD、通用型SSD V2、超高IO、通用型SSD、高IO、普通IO。 性能指标(参考),测速说明:操作系统-windows …

共襄Agent智能体盛举,实在智能2024生态伙伴大会杭州站圆满收官!

1月19日,以“实在Agent智能体”为主题的「2024实在智能生态伙伴大会(杭州站)」在杭州人工智能小镇隆重启幕! 中国电信/联通/中海油等数十家央企子公司领导代表、天翼数科/华为/浪潮/统信/贝锐/vivo集团/新华三/中软国际/中投创展/…

华为AC+FIT AP组网配置

AC配置 vlan batch 100 to 101dhcp enableip pool apgateway-list 192.168.100.254 network 192.168.100.0 mask 255.255.255.0 interface Vlanif100ip address 192.168.100.254 255.255.255.0dhcp select globalinterface GigabitEthernet0/0/1port link-type trunkport trun…

Flutter 自定义AppBar实现滚动渐变

1、使用ListView实现上下滚动。 2、使用Stack:允许将其子部件放在彼此的顶部,第一个子部件将放置在底部。所以AppBar,写在ListView下面。 3、MediaQuery.removePadding:当使用ListView的时候发现,顶部有块默认的Padd…

【蓝桥杯冲冲冲】排队接水--贪心算法巩固 (≧∇≦)

蓝桥杯备赛 | 洛谷做题打卡day15 文章目录 蓝桥杯备赛 | 洛谷做题打卡day15排队接水题目描述输入格式输出格式样例 #1样例输入 #1样例输出 #1 提示思路 题解代码我的一些话 排队接水 题目描述 有 n n n 个人在一个水龙头前排队接水,假如每个人接水的时间为 T i T_…

使用torch实现RNN

在实验室的项目遇到了困难,弄不明白LSTM的原理。到网上搜索,发现LSTM是RNN的变种,那就从RNN开始学吧。 带隐藏状态的RNN可以用下面两个公式来表示: 可以看出,一个RNN的参数有W_xh,W_hh,b_h&am…

Linux如何将文件或目录打成rpm包? -- fpm打包详解

👨‍🎓博主简介 🏅云计算领域优质创作者   🏅华为云开发者社区专家博主   🏅阿里云开发者社区专家博主 💊交流社区:运维交流社区 欢迎大家的加入! 🐋 希望大家多多支…

关于大模型学习中遇到的4

来源:网络 相关学习可查看文章:Transformer and Pretrain Language Models3-4​​​​​​​ 什么是MLP? MLP是多层感知器(Multilayer Perceptron)的缩写, 多层感知机(MLP)是一种人工神经网…

Tensorflow2.0笔记 - tensor的合并和分割

主要记录concat,stack,unstack和split相关操作的作用 import tensorflow as tf import numpy as nptf.__version__#concat对某个维度进行连接 #假设下面的tensor0和tensor1分别表示4个班级35名同学的8门成绩和两个班级35个同学8门成绩 tensor0 tf.ones([4,35,8]) tensor1 tf…

基于SpringBoot Vue医院门诊管理系统

大家好✌!我是Dwzun。很高兴你能来阅读我,我会陆续更新Java后端、前端、数据库、项目案例等相关知识点总结,还为大家分享优质的实战项目,本人在Java项目开发领域有多年的经验,陆续会更新更多优质的Java实战项目&#x…

[zookeeper] SASL(Simple Authentication and Security Layer) 用户名密码认证配置

使用zookeeper zkCli.sh 连接 zookeeper服务时,默认裸连,晓得ip与端口之后即可连接zookeeper服务,本文使用SASL 用户名密码配置服务端与客户端,在zkCli连接前,服务端配置xxxjaas.conf保存用户名密码,客户端…

【无标题】vue自定义表单验证的时候报错TypeError: callback is not a function

今天遇到一个奇怪的bug 我在使用ant-design-vue组件库自定义表单验证的时候出现的 在ant-design-vue组件库里面定义的自定义校验规则是这样的validator 在网上找了很多资料里面不是说 1.检查自定义函数是否有问题 2.检查校检字段信息 可是我两个都看了并没有问题 但是还是一直…

C# 控制台进度条

最简单 namespace ProcessStu01 {internal class Program{static void Main(string[] args){for (int i 1; i < 100; i){Console.Write("\r{0,3}%",i);Thread.Sleep(50);}}} }第三方库 https://github.com/Mpdreamz/shellprogressbar using ShellProgressBar…

突发!边缘云领域或迎新玩家:ST同洲拟收购靠谱云,行业格局或将重塑

免责声明&#xff1a;本文所提供的信息及观点仅供边缘计算资讯讨论之用&#xff0c;不构成对任何人的投资建议。投资行为涉及风险&#xff0c;投资者应自行进行充分的市场调研和风险评估。入市投资需谨慎&#xff0c;切勿依赖本文内容作出任何投资决策。 边缘计算社区注意到上市…

【进口控制器替代】Intel Atom + Kintex-7 70T FPGA,4槽CompactRIO控制器

1.30 GHz双核CPU&#xff0c;2 GB DRAM&#xff0c;4 GB存储容量&#xff0c;-20 C - 55 C&#xff0c;Kintex-7 70T FPGA&#xff0c;4槽CompactRIO控制器 cRIO-9040是一款坚固耐用且可定制的高性能嵌入式控制器&#xff0c;搭载了Intel Atom双核处理&#xff0c;提供NI-DAQmx…
最新文章