目录
一、恶意代码
1.分类
2.传播方式
3.一些恶意代码举例
4.病毒
二、防火墙
1.设计目标
2.类型及特点(向后兼容)
3.防火墙配置
4.基本概念
一、恶意代码
1.分类
(1)依赖宿主和独立于宿主
(2)不进行复制和进行复制的
2.传播方式
(1)感染内容(病毒)
(2)利用漏洞(蠕虫)
(3) 会工程(垃圾邮件、木马)
3.一些恶意代码举例
(1)病毒:一种恶意软件,当执行时将自己复制到其它可执行代码中,复制成功后,可执行代码被感染了。当被感染的代码被执行时,病毒也被执行。
(2)蠕虫:一种可以独立运行并可以将自己的完整版本传播到 络中其它主机上的计算机程序。
(3)特洛伊木马:看起来有有用功能但同时存在潜在隐藏的恶意功能的计算机程序。有时候可以通过系统实体获得合法授权调用特洛伊木马程序绕过安全机制。
(4)逻辑炸弹:入侵者插入到软件的一段程序,预定义条件被满足前是休眠状态,条件满足后,程序会触发一些未经授权的行为。
(5)后门陷门:可以绕过安全检查,能够提供不经授权就能直接访问相关功能的安全机制。
(6)键盘记录器:在受到危害的系统中捕获用户敲击的键盘记录。
(7)洪泛攻击器:在攻击 络计算机时,发送大量信息,实施拒绝服务攻击。
4.病毒
(1)组件:感染机制、有效载荷、触发器
(2)阶段:潜伏、传染、触发、发作
(3)结构
1)简单病毒
2)压缩病毒(隐藏技术)
(4)宏病毒与可执行病毒的区别:
1)宏病毒不依赖单一平台,可执行文件病毒只能在Windows传播
2)宏病毒只感染文档文件
3)宏病毒易传播
二、防火墙
1.设计目标
(1)所有通信,无论是从内部到外部,还是从外部到内部,都必须经过防火墙
(2)只有经过授权的通信才能通过防火墙,授权规则在本地安全策略中设置
(3)防火墙本身对攻击必须是免疫的,这意味着必须使用运行安全操作系统的可信系统
2.类型及特点(向后兼容)
(1)包过滤防火墙
1)规则
规则A:若 文从外 到内 ,目的地址是内 主机,目的端口是TCP25,防火墙让其通过。
规则B:若 文从内 发送到外 ,目的端口是大于1023的TCP端口,防火墙让其通过。
规则C:若 文从内 发送到外 ,目的端口是TCP25,防火墙让其通过。
规则D:若 文从外 到内 ,目的端口是大于1023的TCP端口,防火墙让其通过。
规则E:若 文不能与规则A-D中任意一条匹配,防火墙拒绝让其通过。
2)弱点:不能避免内 3389被外 访问
3)解决办法:增加源端口字段
(2)状态检测防火墙
(3)应用代理 关防火墙(NAT)
(4)电路级 关防火墙
3.防火墙配置
(1)简单的包过滤路由器模型
(2)单宿主堡垒主机模型(屏蔽主机防火墙)
由包过滤路由器和堡垒主机组成,可以实现 络层安全(包过滤)和应用层安全(代理服务)
(3)双宿主堡垒主机模型(屏蔽防火墙系统)
(4)屏蔽子 防火墙
由两个包过滤路由器和一个堡垒主机组成
4.基本概念
(1)堡垒主机:对外部 络暴露,又是内部 络的主要连接口(通常在上面运行应用层 关)
(2)单宿主主机:只有一个 络接口的通用计算机
(3)双宿主主机:至少有两个 络接口的通用计算机
(4)DMZ:在外部 络和内部 络之间增加的一个子 (通常将堡垒主机、公共服务器等设备放在DMZ中)
文章知识点与官方知识档案匹配,可进一步学习相关知识 络技能树认识身边的计算机 络常见的 络设备22057 人正在系统学习中
声明:本站部分文章及图片源自用户投稿,如本站任何资料有侵权请您尽早请联系jinwei@zod.com.cn进行处理,非常感谢!