网络安全概论——网络安全基础

一、网络安全引言

信息安全的四个属性(信息安全的基本目标 )

  • 保密性:信息不会被泄露给非授权用户
  • 完整性:保证数据的一致性
  • 可用性:合法用户不会被拒绝服务
  • 合法使用:不会被非授权用户或以非授权的方式使用

二、网络安全威胁与防护措施

1、安全威胁的来源

四种基本安全威胁

  • 信息泄露:信息被泄露给某个非授权的人。这种威胁来自于窃听、搭线等信息探测攻击。
  • 完整性破坏:数据的一致性通过非授权的增删、修改或破坏而受到损坏
  • 拒绝服务:对信息或资源的访问无条件地阻止。攻击者通过对系统进行非法、根本无法成功的访问尝试使得系统产生过量的负荷,从而导致系统的资源在合法用户开来是不可使用的
  • 非法使用:某一资源被某个非授权的人或以某种分授权的方式使用。攻击者侵入某个计算机系统并以此作为盗用电信服务的基点,或者作为侵入其他系统的“桥头堡”

主要的可实现威胁包括渗入威胁和植入威胁。

主要的渗入威胁

  • 假冒
  • 旁路控制
  • 授权侵犯

主要的植入威胁

  • 特洛伊木马
  • 陷门:计算机操作的陷门设置是指进入程序的秘密入口,它使得知道陷门的人可以不经过通常的安全检查访问过程而获得访问。

潜在威胁

  • 窃听
  • 流量分析
  • 操作人员不当所导致的信息泄露
  • 媒体废弃物所导致的信息泄露

2、计算机病毒防范技术

蠕虫:是一种通过网络传播的恶性计算机病毒,是使用危害的代码来攻击网上的受害主机,并在受害主机上自我复制, 再攻击其他的受害主机的计算机病毒。
蠕虫病毒的行为特征:

  • 自我繁殖
  • 利用软件漏洞
  • 造成网络拥塞
  • 消耗系统资源
  • 留下安全隐患

洪水攻击是最常用来进入的DOS攻击

宏病毒通常感染的目标是文档,而不是可执行的代码程序段。

典型病毒生命周期的四个阶段

  • 休眠阶段
  • 传播阶段
  • 触发阶段
  • 执行阶段

其中休眠阶段是可选的

计算机病毒的组成模块:引导模块感染模块表现模块

计算机病毒特征:

  • 寄生性
  • 传染性
  • 隐蔽性
  • 潜伏性
  • 可触发性
  • 破坏性

木马与病毒的区别:木马不传染,病毒传染,木马主要是盗取的密码及其他资料,而病毒是不同程度不同范围的影响电脑的使用,木马的作用范围是所有使用这台有木马的人在使用电脑时的资料,但是不会传染到其他机器,但是病毒可以随着软盘, U盘,邮件等传输方式或者媒介传染到其他机器。

当触发条件满足时然后该程序激发一个未授权的动作,则该恶意软件属于逻辑炸弹

恶意软件传播的三种主要机制包括

  • 感染内容
  • 漏洞利用
  • 社会工程

3、安全防护措施

  • 物理安全
  • 人员安全
  • 管理安全
  • 媒体安全
  • 辐射安全
  • 生命周期控制

七条

三、网络安全策略

1、不同的等级

  • 安全策略目标
  • 机构安全策略
  • 系统安全策略

2、访问控制策略

  • 基于身份的策略:允许或拒绝对明确区分的个体或群体进行访问。
  • 基于任务的策略:是基于身份的策略的一种变形,它给每一个个体分配任务,并基于这些任务来使用授权规则。
  • 多等级策略:是基于信息敏感性的等级及工作人员许可等级而制定的一般规则的策略。

四、安全攻击分类

被动攻击主动攻击

被动攻击的特性是对所传输的信息进行窃听和监测。(窃听攻击、流量分析)

主动攻击是指恶意篡改数据流或伪造数据流等攻击行为。

主动攻击的分类:

  • 伪装攻击:伪装成其他实体
  • 重放攻击:将获得的消息再次发送
  • 消息篡改:攻击者将获得的消息进行修改或延时
  • 拒绝服务攻击:阻止或禁止用户正常使用网络服务或管理通信设备

 

主动攻击和被动攻击的区别是什么?
答:区别:被动攻击时系统的操作和状态不会改变,因此被动攻击主要威胁信息的保密性。主动攻击则意在篡改或者伪造信息、也可以是改变系统的状态和操作,因此主动攻击主要威胁信息的完整性、可用性和真实性

五、开放系统互联(OSI)安全体系结构

X.800 (即ISO安全框架)定义了一种系统的评估和分析方法。对安全服务做出定义:为保证系统或数据传输有足够的安全性,开发系统通信协议所系统的服务。

X.800的五个安全服务:

  • 认证:保证两个实体是可信的,定义了两个特殊的认证服务:同等实体认证数据源认证
  • 访问控制:对那些通过通信连接对主机和应用的访问进行限制和控制。
  • 数据保密性:防止传输的数据遭到被动攻击。
  • 数据完整性:检测主动攻击,有恢复功能和无恢复功能
  • 不可否认性:防止整个或部分通信过程中,任意一个通信实体进行否认的行为

X.800的五个普遍安全机制:可信功能度、安全标志、时间检测、安全审计跟踪、安全恢复。

X.800的八个特定安全机制: 加密、数字签名、访问控制、数据完整性、认证交换、流量填充、路由控制、公证。

六、网络安全模型

1、网络安全模型的六个功能实体

  • 消息的发送方(信源)
  • 消息的接受方(信宿)
  • 安全变换
  • 信息通道
  • 可信的第三方
  • 攻击者。

2、PPDR安全模型

(1)Policy(安全策略)    

PPDR安全模型的核心,描述系统哪些资源需要保护,如何实现保护。

(2)Protection(防护)

修复系统漏洞、正确设计开发和安装系统;

定期检测发现可能存在的系统脆弱性;

教育用户和操作员正确使用系统;

访问控制、监视来防止恶意威胁   

加密机制、数字签名机制、访问控制机制、认证机制、信息隐藏、防火墙技术等。

(3)Detection(检测)    

检测是动态响应和加强防护的依据,也是强制落实安全策略的有力工具,通过不断检测和监控网络和系统,来发现新的威胁和弱点,通过循环反馈来及时做出有效的相应。

入侵检测、系统脆弱性机制、数据完整性机制、攻击性检测等。

(4)Response(响应)    

在安全系统中有最重要的地位,是解决安全潜在问题的最有效的办法,从某种意义上讲,安全问题就是解决紧急响应和异常处理问题。

应急策略、应急机制、应急手段、入侵过程分析、安全状态评估等。

七、计算机网络体系结构

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.rhkb.cn/news/475591.html

如若内容造成侵权/违法违规/事实不符,请联系长河编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

【Unity基础】认识Unity中的包

Unity中的包是一个核心概念,像Unity本身的功能的扩展,或者项目中资源的管理,都是通过包的形式来实现的。 一、什么是包? 一个包包含满足您项目各种需求的功能。这可以包括编辑器安装过程中附带的任何核心Unity功能,也…

【从零开始的LeetCode-算法】3354. 使数组元素等于零

给你一个整数数组 nums 。 开始时,选择一个满足 nums[curr] 0 的起始位置 curr ,并选择一个移动 方向 :向左或者向右。 此后,你需要重复下面的过程: 如果 curr 超过范围 [0, n - 1] ,过程结束。如果 nu…

VUE+SPRINGBOOT实现邮箱注册、重置密码、登录功能

随着互联网的发展,网站用户的管理、触达、消息通知成为一个网站设计是否合理的重要标志。目前主流互联网公司都支持手机验证码注册、登录。但是手机短信作为服务端网站是需要付出运营商通信成本的,而邮箱的注册、登录、重置密码,无疑成为了这…

ChatGPT Search VS Kimi探索版:AI搜索哪家强?!

大家好,我是木易,一个持续关注AI领域的互联网技术产品经理,国内Top2本科,美国Top10 CS研究生,MBA。我坚信AI是普通人变强的“外挂”,专注于分享AI全维度知识,包括但不限于AI科普,AI工…

【网络系统管理】Centos7——配置主从mariadb服务器案例(下半部分)

【网络系统管理】Centos7——配置主从mariadb服务器案例-CSDN博客 接上个文档,我们已经完成了主服务器创建数据库备服务器可以看到 一、在DBMS2查看信息 File,Position这两个字段的数据要记好,等一下需要用到 show master status; 二、在…

定长滑动窗口(LeetCode——1423.可获得的最大点数)

题目 . - 力扣(LeetCode). - 备战技术面试?力扣提供海量技术面试资源,帮助你高效提升编程技能,轻松拿下世界 IT 名企 Dream Offer。https://leetcode.cn/problems/maximum-points-you-can-obtain-from-cards 几张卡牌 排成一行…

ubuntu20.04如何升级python3.8到python3.10

主要参考了这两个链接: 如何在Ubuntu 20.04安装Python 3.10 | myfreaxhttps://www.myfreax.com/how-to-install-python-3-10-on-ubuntu-20-04/#:~:text%E5%9C%A8%E8%B0%83%E8%AF%95%E5%92%8C%E5%85%B6%E4%BB%96%E5%B7%A5%E5%85%B7%E4%B8%AD%E4%BD%BF%E7%94%A8%E7%B…

JDK安装和Linux常见设置详细版教程

一、Linux的常见设置 1、设置静态IP vi /etc/sysconfig/network-scripts/ifcfg-ens33 如何查看自己的虚拟机的网关: 完整的配置(不要拷贝我的): TYPE"Ethernet" PROXY_METHOD"none" BROWSER_ONLY"no&…

【Visual Studio系列教程】如何在 VS 上编程?

上一篇博客中,我们介绍了《什么是 Visual Studio?》。本文,我们来看第2篇《如何在 VS 上编程?》。阅读本文大约10 分钟。我们会向文件中添加代码,了解 Visual Studio 编写、导航和了解代码的简便方法。 本文假定&…

python: generator model using sql server 2019

設計或生成好數據庫,可以生成自己設計好的框架項目 # encoding: utf-8 # 版权所有 :2024 ©涂聚文有限公司 # 许可信息查看 :言語成了邀功盡責的功臣,還需要行爲每日來值班嗎 # 描述: : 生成实体 # Author …

【Rabbitmq篇】RabbitMQ⾼级特性----消息确认

目录 前言: 一.消息确认机制 • ⾃动确认 • ⼿动确认 手动确认方法又分为三种: 二. 代码实现(spring环境) 配置相关信息: 1). AcknowledgeMode.NONE 2 )AcknowledgeMode.AUTO 3&…

【Pikachu】SSRF(Server-Side Request Forgery)服务器端请求伪造实战

尽人事以听天命 1.Server-Side Request Forgery服务器端请求伪造学习 SSRF(服务器端请求伪造)攻击的详细解析与防范 SSRF(Server-Side Request Forgery,服务器端请求伪造) 是一种安全漏洞,它允许攻击者通…

鸿蒙NEXT自定义组件:太极Loading

【引言】(完整代码在最后面) 本文将介绍如何在鸿蒙NEXT中创建一个自定义的“太极Loading”组件,为你的应用增添独特的视觉效果。 【环境准备】 电脑系统:windows 10 开发工具:DevEco Studio NEXT Beta1 Build Vers…

JSONObject jsonObject = JSON.parseObject(json);

是用于将一个 JSON 格式的字符串解析为一个 JSONObject 对象的语句。具体来说: JSON.parseObject(json): 作用: JSON 是 FastJSON 库提供的一个工具类。parseObject 方法可以将 JSON 格式的字符串(例如:{"key1&qu…

python成绩分级 2024年6月python二级真题 青少年编程电子学会编程等级考试python二级真题解析

目录 python成绩分级 一、题目要求 1、编程实现 2、输入输出 二、算法分析 三、程序代码 四、程序说明 五、运行结果 六、考点分析 七、 推荐资料 1、蓝桥杯比赛 2、考级资料 3、其它资料 python成绩分级 2024年6月 python编程等级考试二级编程题 一、题目要求 …

【面试题】接口怎么测试?如何定位前后端的Bug?

接口怎么测试? 接口测试用来验证不同软件组件之间的交互是否正常。包括验证数据传输,参数传递,我在多个项目中有过测试接口的经验。(… 当进行接口测试时,会使用Postman和Python的Requests库。首先根据接口文档设计测…

.net6.0(.net Core)读取 appsettings.json 配置文件

① 新项目中创建名为 appsettings.json 的 json文件,内容为: {//数据库连接字符串:"ConnectionString": {"DBconn": "server127.0.0.1;databasedb;uidsa;pwd123456;Timeout600;EncryptTrue;TrustServerCertificateTrue;"…

应用于各种小家电的快充协议芯片

前言 随着快充技术的广泛应用,以往小家电的慢充模式已经满足不了人们对充电速度的要求,因此商家纷纷对小家电应用了诱骗取电快充协议芯片 例如(XSP16H),有了快充的支持小家电的充电速度有了很大的提升,节省了很多的充电…

ftrack 24.10全面升级:Autodesk Flame集成与多项新功能性能改进将发布

管理复杂项目绝非易事,但ftrack Studio的最新更新旨在简化这一过程。我们设计了这些增强功能,以优化大家的工作流、提高可用性,并让你们有更多时间专注于创意工作。 让我们来看看都有什么新内容吧! ​增强功能来优化工作流 轻松…

网络工程师教程第6版(2024年最新版)

网络工程师教程(第6版)由清华大学出版社出版,由工业和信息化部教育与考试中心组编,张永刚、王涛、高振江任主编,具体介绍如下。 相关信息: 出版社: 清华大学出版社 ISBN:9787302669197 内容简介: 本书是工业和信息化部教育与考试中心组织编写的考试用书。本书 根据…