网络安全概述

devtools/2024/11/20 10:50:19/

一、信息安全五大目标

1,保密性:a.机密性:保证隐私或机密的信息不被泄露;b.隐私性:保证个人仅可以控制和影响与之相关的信息,无法收集和存储他人的信息。

2,完整性:保证信息不被偶然或蓄意地删除、修改、伪造、乱序、重放等破坏性的特性。主要依靠报文摘要算法和加密机制。

3,不可抵赖性:通信的所有参与者不能否认自己曾经完成的操作,包括两个方面,一是所有参与者身份的真实性鉴别,二是所有的操作都必须有相应的证明。目前主要依靠认证机制和数字签名技术。

4,可用性:保证信息被授权实体正常访问并按需要使用的特性。要求网络不能因病毒或拒绝服务等攻击而导致崩溃或阻塞。

5,可控性:网络对信息的传播和内容应具有可控的能力,确保仅允许有适当访问权限的实体以明确定义的方式访问权限内的资源。要求网络能够根据安全的需要划分子网,对子网间传输的信息流进行控制和过滤。

二、网络安全面临的主要威胁:

1,恶意代码:经过存储介质和网络进行传播,从一台计算机系统到另外一个计算机系统,未经授权认证的破坏计算机系统完整性的程序或代码。具有非授权性和破坏性。如:计算机病毒、蠕虫、特洛伊木马、逻辑炸弹、系统后门、Rootkits、恶意脚本等。

2,远程入侵:有意违反安全服务和侵犯系统安全策略的智能行为,从网络中的某台主机发起,针对网络中其他主机的攻击行为。攻击者通过窃取用户口令、接入交换机端口、远程VPN接入、利用无线局域网接入等方式非法访问指定非授权的远程登录和访问主机资源。

3,拒绝服务攻击:利用一切办法让目标主机或系统停止提供服务或资源访问,从而阻止正常用户的访问的行为。

4,身份假冒:a.ip地址假冒:假冒不存在或合法用户的ip地址,作为自己发送的ip分组的源ip地址;b.用户假冒:用户的用户身份使用一组特定的数据来表示,系统只能识别用户的数字身份,对用户的授权也是根据用户的数字身份进行授权。身份鉴别的方法主要有:短信口令、静态密码、智能卡、生物识别等。

5,信息窃取和篡改:信息窃取和流量分析属于被动攻击,因为ip协议的设计问题,可以在物理线路上安装信号接收装置窃取通信内容,是对保密性的一种攻击,难以检测,因为根本不改变数据。主动攻击包括:重放、篡改、伪造、阻断、伪装。

三、网络安全体系:

1,物理层安全:防火、防盗、防静电、防雷击、防电磁泄露等。

2,系统层安全:系统漏洞、系统的(安全)配置错误、病毒、蠕虫、木马等。

3,网络层安全:身份认证、访问控制、数据传输的保密性和完整性、路由系统安全、入侵检测、防病毒技术等。

4,应用层安全:Web安全、DNS安全、邮件系统安全等。

5,管理层安全:包括技术和设备的管理、管理制度、部门与人员的组织规则等。

四、网络攻击常用技术:

1,读取攻击:用侦查、收集、扫描等方法,识别目标主机的信息以及目标主机运行的网络服务和可能存在的漏洞。

2,操作攻击:以篡改数据为手段,攻击以特权身份运行的服务程序,取得程序的控制权,如:SQL注入、缓冲区溢出攻击等

3,欺骗攻击:将自身伪装成其他用户实施攻击行为,冒充特权用户入侵系统。典型的欺骗攻击如:ARP欺骗、DNS欺骗、IP欺骗、网络钓鱼等

4,泛洪攻击:目的是让远程主机无法承受巨大的网络流量而瘫痪,如Smurf攻击、TCP SYN Flood、CC攻击、DDOS攻击等

5,重定向攻击:将发往目标的信息全部重定向到攻击者指定的目标主机上,有利于开展下一步攻击。如ARP重定向,将攻击者主机伪装成网关,从而获取所有受害者主机发往互联网的数据包。(我认为这也属于方法3的范围)

6,Rootkits技术:Rootkits是用于隐藏自身以及指定文件、进程和链接的恶意软件工具集,集成多种攻击技术,常与其他恶意代码结合使用,分为进程注入式和驱动级两种手段。(不知道到底是谁抄谁,百度百科有相同的描述)

以上是由《网络攻防技术与实战-深入理解信息安全防护体系》分类。

五、网络攻击常用手段:

1,网络监听:大多数网络通信都未经加密,只要攻击者获取到数据通信的传输路径就可以轻易的实现监听,监听型攻击会造成数据泄露。

2,篡改数据:攻击者对截获的数据进行修改,并使得数据收发双方没有察觉。

3,网络欺骗:常见欺骗攻击有IP欺骗、ARP欺骗、DNS欺骗、路由欺骗、网络钓鱼。

4,弱口令攻击:攻击者通过各种方式成功获取和破解合法用户的口令,从而冒充合法用户进入系统。

5,拒绝服务:破坏性攻击,直接使目标系统停止工作或耗尽目标网络的带宽等资源,使其无法正常提供服务。

6,漏洞利用:利用系统漏洞实施攻击,获取系统访问权限。

7,木马攻击:攻击者利用各种形式的手段对用户植入木马,再操作木马实现各种攻击。


http://www.ppmy.cn/devtools/135455.html

相关文章

网络层9——虚拟专用网VPN和网络地址转换NAT

目录 一、为什么有虚拟专用网? 二、如何理解“虚拟专用网”? 三、IP隧道技术实现虚拟专用网 四、网络地址变换 一、为什么有虚拟专用网? 第一,IPv4只有32位,最多有40亿个全球唯一的IP地址数量不够,无法…

Python学习笔记(3)编程建议(6条)

1 PEP 8 编码风格 Python Enhancement Proposal #8叫作PEP 8,它是一份针对Python代码格式而编订的风格指南,采用一致的风格可以使代码更易读、更易懂,完整指南可以从这里获取,下面列出几条绝对应该遵守的: 1.1 与空白…

细说STM32单片机DMA中断收发RTC实时时间并改善其鲁棒性的方法

目录 一、DMA基础知识 1、DMA简介 (1)DMA控制器 (2)DMA流 (3)DMA请求 (4)仲裁器 (5)DMA传输属性 2、源地址和目标地址 3、DMA传输模式 4、传输数据量的大小 5、数据宽度 6、地址指针递增 7、DMA工作模式 8、DMA流的优先级别 9、FIFO或直接模式 10、单次传输或突…

如何在 Ubuntu 上设置 JAVA_HOME 环境变量 ?

配置 JAVA_HOME 环境变量对于 Java 开发人员和在 Ubuntu 上运行的应用程序来说是很关键的步骤。这个变量指向 Java 开发套件(JDK)安装目录,从而操作系统可以找到 JDK 可执行文件。 Step 1: Install Java 您可以安装 Ubuntu 存储库中默认的 …

OTX 架构开发

(一)开发环境搭建 编程环境配置 根据选定的编程语言,安装相应的开发工具和编译器。如果选择 Java,安装 JDK(Java Development Kit),并配置环境变量。选择合适的集成开发环境(IDE&…

Bufferevent and SSL

bufferevent可以使用OpenSSL库实现SSL/TLS安全传输层。因为很多应用不需要或者不想链接OpenSSL,这部分功能在单独的libevent_openssl库中实现。未来版本的libevent可能会添加其他SSL/TLS库,如NSS或者GnuTLS,但是当前只有OpenSSL。 OpenSSL功能…

算法——两个数组的交集(leetcode349)

题目给定两个整型数组需求出两个数组的交集并返回且限定了两个数组的大小范围以及长度 对于这道题因为刚做过有效的字母异位词所以我还是想到用哈希表一个数组(数组下标代表题目给定数组元素的值)来解决这个问题。 解法: 1、设定一个数组r…

二叉堆和优先队列相关实现详解

二叉堆的手写代码 题目 给定一个数列,初始为空,请支持下面三种操作: 给定一个整数x,请将x加入到数列中。输出数列中最小的数。删除数列中最小的数(如果有多个数最小,只删除1个) 输入格式 第…