第一章 网络安全概述

网络安全重大事件

  • D-link路由器后门事件
  • 棱镜门
  • OpenSSL漏洞——心脏出血
  • 协程泄密门——个人信息泄露
  • 比特币第一疑案,门头沟被盗事件

网络安全属性

三个基本属性CIA:

  • 保密性   (进不来,看不懂
  • 完整性   (改不了
  • 可用性   (进不来、改不了、拿不走

其它属性

  • 不可否认性  (跑不了
  • 可控性

信息安全发展的三个阶段

  • 保密   通信安全阶段
  • 保护   信息安全阶段
  • 保障   信息保障阶段

PDRR模型

  • 保护  protection
  • 检测  detection
  • 响应  reaction
  • 恢复  restore

WPDRRC模型

  • 预警
  • 保护  protection
  • 检测  detection
  • 响应  reaction
  • 恢复  restore
  • 反击

网络安全面临的威胁类型

常见的网络攻击手段

① 阻塞类攻击

② 控制类攻击

③ 探测类攻击

④ 欺骗类攻击

⑤ 漏洞类攻击

⑥ 破坏类攻击

阻塞类攻击

阻塞类攻击企图通过强制占有信道资源、网络连接资源、存储空间资源,使服务器崩溃或资源耗尽无法对外继续提供服务。

拒绝服务攻击(DoS,Denial of Service)是典型的阻塞类攻击,它是一类个人或多人利用 Internet协议组的某些工具,拒绝合法用户对目标系统(如服务器)和信息的合法访问的攻击。拒绝服务攻击的特点就是破坏可用性

大量的链接请求阻碍信道,合理的访问请求得不到响应

SYN Flood

攻击特征

目标主机的网络上出现大量的SYN包,而没 有相应的应答包

SYN包的源地址可能是伪造的,甚至无规律可循

防止措施

防火墙或者路由器可以在给定时间内只允许有限数量的半开连接

入侵检测,可以发现这样的DoS攻击行为

DDoS攻击--Syn_Flood攻击防护详解(TCP)_一只IT小小鸟-CSDN博客

控制类攻击

控制型攻击是一类试图获得对目标机器控制权的攻击。

最常见的有:

⚫口令截获与破解:弱口令扫描、暴力穷举、字 典破解、密码监听、键盘记录

⚫特洛伊木马:攻击系统得到系统权限并为下次 入侵留下后门手段,是网络上主要的攻击手段, 尤其在windows系统。

探测类攻击

信息探测型攻击主要是收集目标系统的各种与网络安全有关的信息,为下一步入侵提供帮助。

主要包括:扫描技术、体系结构刺探、系 统信息服务收集等。

信息收集的工具软件:Ping 、fping、ARP 探测、Finger等

欺骗类攻击

欺骗类攻击是一种冒充身份通过认证骗取信任的攻击方式。

攻击者针对认证机制的缺陷,将自己伪装成可信任方,从而与受害者进行交流,最终摄取信息或是展开进 一步攻击。

主要包括:IP欺骗、ARP欺骗、电子邮件欺 骗、DNS欺骗、Web欺骗等。

ARP欺骗原理_王温暖的博客-CSDN博客_arp欺骗的原理是什么

漏洞类攻击

漏洞(Hole):系统硬件或者软件存在某 种形式的安全方面的脆弱性,这种脆弱性存在的直接后果是允许非法用户未经授权获得访问权或提高其访问权限。

漏洞大多数是由开发者的疏忽而造成的。

在操作系统渗透攻击中被网络入侵者利用的最多的一种漏洞是缓冲溢出漏洞

破坏类攻击

破坏类攻击指对目标机器的各种数据与软件实施破坏的一类攻击,包括计算机病毒、逻辑炸弹等攻击手段。

逻辑炸弹与计算机病毒的主要区别:逻辑炸弹没有感染能力,它不会自动传播到其他软件内。

注意:由于我国使用的大多数系统都是国外进口 的,其中是否存在逻辑炸弹,应该保持一定的警 惕。对于机要部门中的计算机系统,应该以使用自己开发的软件为主

网络安全课程笔记(1)相关推荐

  1. 千锋教育网络安全课程笔记

    网络安全课程笔记 1.虚拟环境部署 1.1 虚拟机的运行架构 寄居架构(适合用于学习) (这里的硬件就是我们的笔记本电脑) 虚拟机跟真实机是互相独立的,一些危险的程序放到虚拟机里面运行是不会影响到真实 ...

  2. 网络安全课程笔记(二)

    第2章 密码体制与技术 对称密码 对称密码体制根据对明文的加密方式的不同而分为分组密码和序列密码. 分组密码:先按一定长度(如64比特.128比特 等)对明文进行分组,以组为单位加/解密: 序列密码: ...

  3. [网络安全学习篇1]:windowsxp、windows2003、windows7、windows2008系统部署(千峰网络安全视频笔记)

    引言:我的系列博客[网络安全学习篇]上线了,小编也是初次创作博客,经验不足:对千峰网络信息安全开源的视频公开课程的学习整理的笔记整理的也比较粗糙,其实看到目录有300多集的时候,讲道理,有点怂了,所以 ...

  4. [网络安全学习篇10]:扫描技术、暴力破解工具(千峰网络安全视频笔记 10 day)

    引言:我的系列博客[网络安全学习篇]上线了,小编也是初次创作博客,经验不足:对千峰网络信息安全开源的视频公开课程的学习整理的笔记整理的也比较粗糙,其实看到目录有300多集的时候,讲道理,有点怂了,所以 ...

  5. 《网络安全工程师笔记》 第十二章:域

    注:本笔记来自温晓飞老师的网络安全课程 第十二章:域 第一章:虚拟化架构与系统部署 第二章:IP地址详解 第三章:进制转换 第四章:DOS基本命令与批处理 第五章:用户与组管理 第六章:服务器远程管理 ...

  6. 《网络安全工程师笔记》 第一章:虚拟化架构与系统部署

    注:本笔记来自温晓飞老师的网络安全课程 第一章:虚拟化架构与系统部署 第一章:虚拟化架构与系统部署 第二章:IP地址详解 第三章:进制转换 第四章:DOS基本命令与批处理 第五章:用户与组管理 第六章 ...

  7. 《网络安全工程师笔记》 第十三章:PKI

    注:本笔记来自温晓飞老师的网络安全课程 第十三章:PKI 第一章:虚拟化架构与系统部署 第二章:IP地址详解 第三章:进制转换 第四章:DOS基本命令与批处理 第五章:用户与组管理 第六章:服务器远程 ...

  8. 《网络安全工程师笔记》 第十七章:物理层(physical layer)

    注:本笔记来自温晓飞老师的网络安全课程 第十七章:物理层(physical layer) 第一章:虚拟化架构与系统部署 第二章:IP地址详解 第三章:进制转换 第四章:DOS基本命令与批处理 第五章: ...

  9. 《网络安全工程师笔记》 第五章:用户与组管理

    注:本笔记来自温晓飞老师的网络安全课程 第五章:用户与组管理 第一章:虚拟化架构与系统部署 第二章:IP地址详解 第三章:进制转换 第四章:DOS基本命令与批处理 第五章:用户与组管理 第六章:服务器 ...

最新文章

  1. 香港中文大学(深圳)吴保元教授课题组招收全奖PhD、实习/访问学生
  2. 1.2 Kali与Debian的关系
  3. CashTippr:比特币现金MoneyButton打赏插件
  4. oracle hint push_pred,hints的push_pred应用-Oracle
  5. 《汇编语言》- 来自底层的较量 - 温故而知新
  6. 03JavaScript程序设计修炼之道-2019-06-20_20-31-49
  7. pymysql安装_centos7.6 安装openstack stein组件之四
  8. 前牙正常覆盖是多少_深覆合和深覆盖两者怎么区分?花两分钟进来了解一下
  9. 安装nvidia digits
  10. 云计算机房的建设预算,射阳高级中学云计算机房建设预算.doc
  11. NOIP2016普及组T4(魔法阵)题解
  12. 如何使用 MATLAB 绘制小提琴图
  13. HuskyLens人工智能摄像头
  14. Mac 安装7z解压工具
  15. C语言中的0U或1U是什么意思?
  16. 免签出国,我们这些懒人的长假有救了
  17. 一款令人印象深刻的FCPX插件:3D Photo Animator (3D照片动画制作器)
  18. 设计模式之—— 桥接模式 Bridge
  19. 武汉大学2007年数学分析试题解答
  20. 浏览器真的能“永不假死”?——六款主流浏览器防假死功能测试

热门文章

  1. Phonetic symbol 辅音 - 清辅音 -- /f/
  2. 计算机硬件 OR CX 1,计算机硬件复习提纲
  3. Halcon Qt 环境一次性配置
  4. KALI attack 实验室
  5. html ui标记是什么,ui是啥
  6. sql server(MsSql)字段命名,表命名,视图命名,SQL语句书写参考
  7. Android计算标准BMI值
  8. python绘制动态Julia集,超炫酷
  9. 冰蝎加密 WebShell 过杀软
  10. 鹏业安装算量软件V8.0.0 Build 60(及58)升级内容