大一寒假周报2之网络攻防与实战1

一·网络安全
解决问题:保护在网络中各台计算机存储的大量数据以及在不同计算机之间的传输的数据。

网络安全的目标:
1.保密性
机密性和隐私性。
要实现保密性的安全目标,网络系统必须严格控制信息访问过程,防止非授权用户的非法访问。

2.完整新
防止信息被篡改,删除,伪造等。
主要依靠报文摘要算法加密机制

报文是什么?
报文(message)是网络中交换与传输的数据单元,即站点一次性要发送的数据块。报文包含了将要发送的完整的数据信息,其长短很不一致,长度不限且可变

3.不可抵赖性
发送方➡发送证据
接收方➡接受证据
主要依靠认证机制数字签名技术

4.可用性
保证网络服务的正常安全的进行,不能因病毒或拒绝服务而崩溃或阻塞。

5.可控性
指网络对信息的传播和内容应具有控制能力。可以控制用户的信息流向,对信息内容进行审查。
需要划分子网,对子网间传输的信息流向进行控制和过滤。

二·网络系统面临的安全威胁
1.恶意代码
指经过存储介质(存储数据的载体)和网络进行传播,从一台计算机系统到另一台计算机系统,未经授权认证破坏计算机系统完整性的程序或乱码。

特点:非授权性和破坏性。
包括:
A.计算机病毒:具有自我复制的能力,通常寄生于某个正常运行的程序中,运行时会感染其他文件、驻留系统内存,接管某些系统软件。

B.蠕虫:具有自我复制的能力,不像病毒一样需要人工干预,是自动完成的。它首先自动寻找有漏洞的系统,并向远程系统发起连接和攻击,并完成自我复制。危害比病毒大,但生命周期相对较短

C.特洛伊木马:是一种与远程主机建立连接,使得远程主机能控制本地主机的程序。大多数特洛伊木马包括客户端和服务器加粗样式两个部分。

D.系统后门:一般指那些绕过安全性控制而获取对程序或系统访问的程序方法。

E.Rootkits:一种特殊的恶意软件,用于隐藏自身及指定的文件、进程和网络链接等信息,通常与木马、后门等恶意代码结合使用。

F.恶意脚本:指一切以制造危害或者损坏系统功能为目的而从软件中增加、改变或删除的脚本。
它依赖于浏览器漏洞下载木马并向用户传播

2.远程入侵(远程攻击)
包括 非法接入 和 非法访问 两类。
非法接入:指非授权人员连接到网络系统內部并获得访问系统内部资源的途径,通常是远程入侵的前奏。
攻击者可以通过窃取用户口令接入交换机端口远程VPN接入利用无线局域网接入等方式非法接入系统。

然后入侵者可对主机进行资源访问、获得更高的访问权限。

3.拒绝服务攻击
攻击者使目标主机或系统停止提供服务或资源访问,阻止正常用户访问。
两种攻击方式:
一类是对网络宽带进行的消耗性攻击,使得网络无法正常传输信息。
例如,攻击者向服务器发送大量IP分组。
另一类是利用系统漏洞使得系统崩溃。

4.身份假冒
分为IP地址假冒用户假冒
接收者常用IP分组的源IP地址来确定发送者的身份。
网络的路由协议并不检查IP分组的源IP地址。

网络世界中,用户的身份信息使用一组特定的数据来表示,系统只能识别用户的数字身份,所有对用户的授权也是针对用户数字身份的授权。
身份鉴别方法包括短信口令、静态密码、智能卡、生物识别等,攻击者往往通过社会工程学方法网络监听的方式窃取这些特定的数据,从而利用这些数据欺骗远程系统,达到假冒合法用户的目的。

5.信息窃取和篡改
分为主动攻击被动攻击

三·网络安全的研究内容
涉及网络安全体系,网络攻击技术,网络防御技术,密码技术应用,网络安全应用。

1.网络安全体系
网络体系结构是TCP/IP体系结构,从高到低依次是:应用层,传输层,网络层,链路层和物理层。
按照网络安全可分为以下几点:

1.物理层安全
指物理环境的安全性。

2.系统层安全
指操作系统的安全性,表现在三个方面:
(1)及时修复漏洞。
(2)防止系统的配置错误。
(3)防止病毒对系统的威胁。

3.网络层安全
指网络系统的安全性,包括
(1)身份认证。
(2)访问控制。
(3)数据传输的完整性和保密性。
**(4)路由系统安全。**路由器是一种网络交换设备,是网络系统的关键节点,如果路由器被攻击者控制,意味着所有经过它的信息都可能或被窃听和篡改。
路由器操作系统的安全包括即时给路由器打上漏洞补丁,根据安全策略检测路由的安全配置是否正确。

(5)入侵检测。
是对入侵行为的检测。它通过收集和分析网络行为、安全日志、审计数据、其他网络上可以获得的信息以及系统中若干关键点的信息,检查网络或系统中是否存在违反安全策略的行为和被攻击的迹象。

(6)防病毒技术。
网络防病毒的主要原理有监控扫描
发送解决方案。
现有防毒技术主要有脱壳技术、自我保护技术、主动防御技术、启发技术、虚拟机技术和人工智能技术。

4.应用层技术
指网络系统**应用软件数据库的安全性。
包括:

(1)Web安全
互联网中的Web服务使用HTTP(协议)传输数据。
HTTP是无状态协议,同一个客户的不同请求之间没有对应关系,使得基于Web的身份冒充非常容易。
并且Web应用程序安全漏洞存在可能较高
攻击Web方式:SQL注入攻击、跨脚本攻击和跨站伪造请求等。

(2)DNS安全
域名是什么?
是由一串用点分隔的字符组成的互联网上某一台计算机或计算机组的名称,用于在数据传输时标识计算机的电子方位。域名可以说是一个IP地址的代称,目的是为了便于记忆后者。
由于互联网依赖DNS提供域名解析,因此DNS的安全性极为重要。
DNS的安全问题主要包括防止DNS诈骗和防御Dos攻击。
一方面
伪造假的DNS➡DNS查询方
另一方面
攻击者可以篡改服务器中的缓存记录来欺骗DNS查询方,因为DNS优先返回缓存中已存在的工作记录。
防御手段:
备份域名服务器、最小权限原则、限制区域传输、最少服务原则等。

(3)邮件系统安全
分为直接攻击和被动攻击
直接攻击:窃取邮箱密码、接获邮件内容、伪造邮件内容、发送垃圾邮件等,主要是由于邮件收发协议如SMTP、POP3存在先天的安全隐患,仅考虑如何可靠和及时的收发报文,没有考虑加密和认证等安全技术。

间接攻击:主要是通过邮件传输木马或病毒等恶意程序。

目前采用防御手段:服务端提供验证和过滤机制、邮件病毒扫描、端到端的安全电子邮件协议(如PGP、S/MIME)等。

5.管理层安全
包括技术和设备管理、管理制度、部门与人员管理的组织规则等。

发布了5 篇原创文章 · 获赞 0 · 访问量 253

猜你喜欢

转载自blog.csdn.net/firm_people/article/details/104229775
今日推荐