포트 스캐닝-보안 시스템-네트워크 보안 기술 및 프로토콜

포트 스캔

여기에 이미지 설명을 삽입하세요.

전체 TCP 연결: 3방향 핸드셰이크
반개방 스캔: 처음 두 번의 핸드셰이크
FIN 스캔: TCP 연결을 설정할 필요가 없습니다.
타사 스캔:

여기에 이미지 설명을 삽입하세요.

서비스 거부 공격에는 다음이 포함됩니다.

  1. 동기화 패킷 폭풍
  2. ICMP 공격
  3. SNMP 공격

그들은 모두 공격으로부터 방어하기 위해 레지스트리를 수정합니다.

세 가지 서비스 거부 공격의 원리를 살펴보세요.

여기에 이미지 설명을 삽입하세요.

정보보호 보증체계 및 평가방법

여기에 이미지 설명을 삽입하세요.

낮은 수준부터 높은 수준까지 총 5가지 수준이 있습니다 :
자율 보호 수준
, 시스템 감사 보호 수준: 세분화된 자율 보호 수준
, 보안 태그 보호 수준: 필수 접근 제어,
구조화된 보호 수준: 전역 강제 접근 제어,
접근 확인 보호 수준 : 접근 감시 장치

여기에 이미지 설명을 삽입하세요.

그냥 이해해

네트워크 보안 기술

여기에 이미지 설명을 삽입하세요.

내부 및 외부 네트워크 분리

여기에 이미지 설명을 삽입하세요.

청취 장치

모니터하다, 분석하다

여기에 이미지 설명을 삽입하세요.

검사되지 않음

사이버 공격 및 위협(중요)

여기에 이미지 설명을 삽입하세요.

재생 공격과 서비스 거부는 종종 조사되며,
정보에 타임스탬프를 추가하면 재생 공격을 해결할 수 있습니다.

네트워크 보안 프로토콜

여기에 이미지 설명을 삽입하세요.

전송 계층 위의 사항에 집중

여기에 이미지 설명을 삽입하세요.

여기에 이미지 설명을 삽입하세요.

PGP: Secure Email Protocol
그냥 이해하세요(테스트에 거의 참여하지 않음)

여기에 이미지 설명을 삽입하세요.

d
는 PGP여야 하지만 그렇지 않습니다.
여기에 이미지 설명을 삽입하세요.
여기에 이미지 설명을 삽입하세요.
여기에 이미지 설명을 삽입하세요.

여기에 이미지 설명을 삽입하세요.


여기에 이미지 설명을 삽입하세요.

여기에 이미지 설명을 삽입하세요.


여기에 이미지 설명을 삽입하세요.

추천

출처blog.csdn.net/qq_41701723/article/details/132731611