络安全课程笔记(1)

第一章 络安全概述

络安全重大事件

  • D-link路由器后门事件
  • 棱镜门
  • OpenSSL漏洞——心脏出血
  • 协程泄密门——个人信息泄露
  • 比特币第一疑案,门头沟被盗事件

络安全属性

三个基本属性CIA:

  • 保密性   (进不来,看不懂
  • 完整性   (改不了
  • 可用性   (进不来、改不了、拿不走

其它属性

  • 不可否认性  (跑不了
  • 可控性

信息安全发展的三个阶段

  • 保密   通信安全阶段
  • 保护   信息安全阶段
  • 保障   信息保障阶段

PDRR模型

  • 保护  protection
  • 检测  detection
  • 响应  reaction
  • 恢复  restore

WPDRRC模型

  • 预警
  • 保护  protection
  • 检测  detection
  • 响应  reaction
  • 恢复  restore
  • 反击

络安全面临的威胁类型

常见的 络攻击手段

① 阻塞类攻击

② 控制类攻击

③ 探测类攻击

④ 欺骗类攻击

⑤ 漏洞类攻击

⑥ 破坏类攻击

阻塞类攻击

阻塞类攻击企图通过强制占有信道资源、 络连接资源、存储空间资源,使服务器崩溃或资源耗尽无法对外继续提供服务。

拒绝服务攻击(DoS,Denial of Service)是典型的阻塞类攻击,它是一类个人或多人利用 Internet协议组的某些工具,拒绝合法用户对目标系统(如服务器)和信息的合法访问的攻击。拒绝服务攻击的特点就是破坏可用性

大量的链接请求阻碍信道,合理的访问请求得不到响应

SYN Flood

攻击特征

目标主机的 络上出现大量的SYN包,而没 有相应的应答包

SYN包的源地址可能是伪造的,甚至无规律可循

防止措施

防火墙或者路由器可以在给定时间内只允许有限数量的半开连接

入侵检测,可以发现这样的DoS攻击行为

DDoS攻击–Syn_Flood攻击防护详解(TCP)_一只IT小小鸟-CSDN博客

控制类攻击

控制型攻击是一类试图获得对目标机器控制权的攻击。

最常见的有:

?口令截获与破解:弱口令扫描、暴力穷举、字 典破解、密码监听、键盘记录

?特洛伊木马:攻击系统得到系统权限并为下次 入侵留下后门手段,是 络上主要的攻击手段, 尤其在windows系统。

探测类攻击

信息探测型攻击主要是收集目标系统的各种与 络安全有关的信息,为下一步入侵提供帮助。

主要包括:扫描技术、体系结构刺探、系 统信息服务收集等。

信息收集的工具软件:Ping 、fping、ARP 探测、Finger等

欺骗类攻击

欺骗类攻击是一种冒充身份通过认证骗取信任的攻击方式。

攻击者针对认证机制的缺陷,将自己伪装成可信任方,从而与受害者进行交流,最终摄取信息或是展开进 一步攻击。

主要包括:IP欺骗、ARP欺骗、电子邮件欺 骗、DNS欺骗、Web欺骗等。

ARP欺骗原理_王温暖的博客-CSDN博客_arp欺骗的原理是什么

漏洞类攻击

漏洞(Hole):系统硬件或者软件存在某 种形式的安全方面的脆弱性,这种脆弱性存在的直接后果是允许非法用户未经授权获得访问权或提高其访问权限。

漏洞大多数是由开发者的疏忽而造成的。

在操作系统渗透攻击中被 络入侵者利用的最多的一种漏洞是缓冲溢出漏洞

破坏类攻击

破坏类攻击指对目标机器的各种数据与软件实施破坏的一类攻击,包括计算机病毒、逻辑炸弹等攻击手段。

逻辑炸弹与计算机病毒的主要区别:逻辑炸弹没有感染能力,它不会自动传播到其他软件内。

注意:由于我国使用的大多数系统都是国外进口 的,其中是否存在逻辑炸弹,应该保持一定的警 惕。对于机要部门中的计算机系统,应该以使用自己开发的软件为主

文章知识点与官方知识档案匹配,可进一步学习相关知识 络技能树跨区域 络的通信学习 络层的作用23026 人正在系统学习中

声明:本站部分文章及图片源自用户投稿,如本站任何资料有侵权请您尽早请联系jinwei@zod.com.cn进行处理,非常感谢!

上一篇 2021年8月1日
下一篇 2021年8月1日

相关推荐