网络安全概论——网络安全基础

2023-11-08

一、网络安全引言

信息安全的四个属性(信息安全的基本目标 )

  • 保密性:信息不会被泄露给非授权用户
  • 完整性:保证数据的一致性
  • 可用性:合法用户不会被拒绝服务
  • 合法使用:不会被非授权用户或以非授权的方式使用

二、网络安全威胁与防护措施

1、安全威胁的来源

四种基本安全威胁

  • 信息泄露:信息被泄露给某个非授权的人。这种威胁来自于窃听、搭线等信息探测攻击。
  • 完整性破坏:数据的一致性通过非授权的增删、修改或破坏而受到损坏
  • 拒绝服务:对信息或资源的访问无条件地阻止。攻击者通过对系统进行非法、根本无法成功的访问尝试使得系统产生过量的负荷,从而导致系统的资源在合法用户开来是不可使用的
  • 非法使用:某一资源被某个非授权的人或以某种分授权的方式使用。攻击者侵入某个计算机系统并以此作为盗用电信服务的基点,或者作为侵入其他系统的“桥头堡”

主要的可实现威胁包括渗入威胁和植入威胁。

主要的渗入威胁

  • 假冒
  • 旁路控制
  • 授权侵犯

主要的植入威胁

  • 特洛伊木马
  • 陷门:计算机操作的陷门设置是指进入程序的秘密入口,它使得知道陷门的人可以不经过通常的安全检查访问过程而获得访问。

潜在威胁

  • 窃听
  • 流量分析
  • 操作人员不当所导致的信息泄露
  • 媒体废弃物所导致的信息泄露

网络安全概论——网络安全基础_安全策略

2、计算机病毒防范技术

蠕虫:是一种通过网络传播的恶性计算机病毒,是使用危害的代码来攻击网上的受害主机,并在受害主机上自我复制, 再攻击其他的受害主机的计算机病毒。

蠕虫病毒的行为特征:

  • 自我繁殖
  • 利用软件漏洞
  • 造成网络拥塞
  • 消耗系统资源
  • 留下安全隐患

洪水攻击是最常用来进入的DOS攻击

宏病毒通常感染的目标是文档,而不是可执行的代码程序段。

典型病毒生命周期的四个阶段

  • 休眠阶段
  • 传播阶段
  • 触发阶段
  • 执行阶段

其中休眠阶段是可选的

计算机病毒的组成模块:引导模块感染模块表现模块

计算机病毒特征:

  • 寄生性
  • 传染性
  • 隐蔽性
  • 潜伏性
  • 可触发性
  • 破坏性

木马与病毒的区别:木马不传染,病毒传染,木马主要是盗取的密码及其他资料,而病毒是不同程度不同范围的影响电脑的使用,木马的作用范围是所有使用这台有木马的人在使用电脑时的资料,但是不会传染到其他机器,但是病毒可以随着软盘, U盘,邮件等传输方式或者媒介传染到其他机器。

当触发条件满足时然后该程序激发一个未授权的动作,则该恶意软件属于逻辑炸弹

恶意软件传播的三种主要机制包括

  • 感染内容
  • 漏洞利用
  • 社会工程

3、安全防护措施

  • 物理安全
  • 人员安全
  • 管理安全
  • 媒体安全
  • 辐射安全
  • 生命周期控制

七条

三、网络安全策略

1、不同的等级

  • 安全策略目标
  • 机构安全策略
  • 系统安全策略

2、访问控制策略

  • 基于身份的策略:允许或拒绝对明确区分的个体或群体进行访问。
  • 基于任务的策略:是基于身份的策略的一种变形,它给每一个个体分配任务,并基于这些任务来使用授权规则。
  • 多等级策略:是基于信息敏感性的等级及工作人员许可等级而制定的一般规则的策略。

四、安全攻击分类

被动攻击主动攻击

被动攻击的特性是对所传输的信息进行窃听和监测。(窃听攻击、流量分析)

主动攻击是指恶意篡改数据流或伪造数据流等攻击行为。

主动攻击的分类:

  • 伪装攻击:伪装成其他实体
  • 重放攻击:将获得的消息再次发送
  • 消息篡改:攻击者将获得的消息进行修改或延时
  • 拒绝服务攻击:阻止或禁止用户正常使用网络服务或管理通信设备

网络安全概论——网络安全基础_网络安全_02

网络安全概论——网络安全基础_数据_03

网络安全概论——网络安全基础_安全策略_04

主动攻击和被动攻击的区别是什么?

答:区别:被动攻击时系统的操作和状态不会改变,因此被动攻击主要威胁信息的保密性。主动攻击则意在篡改或者伪造信息、也可以是改变系统的状态和操作,因此主动攻击主要威胁信息的完整性、可用性和真实性

五、开放系统互联(OSI)安全体系结构

 ​X.800 ​​(即ISO安全框架)定义了一种系统的评估和分析方法。对安全服务做出定义:为保证系统或数据传输有足够的安全性,开发系统通信协议所系统的服务。

X.800的五个安全服务:

  • 认证:保证两个实体是可信的,定义了两个特殊的认证服务:同等实体认证数据源认证
  • 访问控制:对那些通过通信连接对主机和应用的访问进行限制和控制。
  • 数据保密性:防止传输的数据遭到被动攻击。
  • 数据完整性:检测主动攻击,有恢复功能和无恢复功能
  • 不可否认性:防止整个或部分通信过程中,任意一个通信实体进行否认的行为

网络安全概论——网络安全基础_安全策略_05

X.800的五个普遍安全机制:可信功能度、安全标志、时间检测、安全审计跟踪、安全恢复。

X.800的八个特定安全机制: 加密、数字签名、访问控制、数据完整性、认证交换、流量填充、路由控制、公证。

网络安全概论——网络安全基础_数据_06

六、网络安全模型

1、网络安全模型的六个功能实体

  • 消息的发送方(信源)
  • 消息的接受方(信宿)
  • 安全变换
  • 信息通道
  • 可信的第三方
  • 攻击者。

网络安全概论——网络安全基础_网络安全_07

2、PPDR安全模型

网络安全概论——网络安全基础_访问控制_08

(1)Policy(安全策略)

PPDR安全模型的核心,描述系统哪些资源需要保护,如何实现保护。

(2)Protection(防护)

修复系统漏洞、正确设计开发和安装系统;

定期检测发现可能存在的系统脆弱性;

教育用户和操作员正确使用系统;

访问控制、监视来防止恶意威胁

加密机制、数字签名机制、访问控制机制、认证机制、信息隐藏、防火墙技术等。

(3)Detection(检测)

检测是动态响应和加强防护的依据,也是强制落实安全策略的有力工具,通过不断检测和监控网络和系统,来发现新的威胁和弱点,通过循环反馈来及时做出有效的相应。

入侵检测、系统脆弱性机制、数据完整性机制、攻击性检测等。

(4)Response(响应)

在安全系统中有最重要的地位,是解决安全潜在问题的最有效的办法,从某种意义上讲,安全问题就是解决紧急响应和异常处理问题。

应急策略、应急机制、应急手段、入侵过程分析、安全状态评估等。

七、计算机网络体系结构

网络安全概论——网络安全基础_安全策略_09

              如果你对网络安全入门感兴趣,那么你点击这里

本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系:hwhale#tublm.com(使用前将#替换为@)

网络安全概论——网络安全基础 的相关文章

  • 标准头文件中的 C 编译器错误 - 未定义的 C++ 定义

    我正在尝试编译 C 程序 但收到许多错误 这些错误是在标准 C 头文件 inttypes h stdio h stat h 等 中遇到的 错误的来源是以下未定义的常量 BEGIN DECLS END DECLS BEGIN NAMESPAC
  • Linux 中热插拔设备时检测设备是否存在

    我正在运行 SPIcode http lxr free electrons com source drivers spi spi omap2 mcspi c在熊猫板上 我想知道其中的哪个功能code http lxr free electr
  • 如何不断刷新屏幕并实时更新[关闭]

    Closed 这个问题需要多问focused help closed questions 目前不接受答案 我想在linux上写一个C程序 不断刷新屏幕并实时更新 例如类似于top终端中的命令 谁能指出我正确的方向 为了保持它跨终端类型的可移
  • 在Linux中断上下文中运行用户线程

    我正在编写一些定制的应用程序 并允许更改 Linux 内核中的中断处理程序代码 我有一个用户线程正在等待中断发生 如果发生中断 那么我要做的第一件事就是执行该用户线程 有什么办法让它发挥作用吗 Thanks 创建一个字符设备 这就是内核所做
  • Bash 方法的返回值总是模 256

    我有一个 bash 脚本方法 它返回输入值 然而 返回值始终是模 256 的值 我用 google 搜索了一段时间 发现this http www tldp org LDP abs html exitcodes html文章说它总是以 25
  • 从多线程程序中调用 system()

    我们正在开发一个用 C 编写的多线程内存消耗应用程序 我们必须执行大量的 shellscript linux 命令 并获取返回码 读完之后article http www linuxprogrammingblog com threads a
  • 没有可用的符号表信息

    我正在测试第三方的库 它崩溃了 当我想查看崩溃的原因时 我的 gdb 告诉我没有可用的调试符号 Program received signal SIGSEGV Segmentation fault Switching to Thread 0
  • SONAR - 使用 Cobertura 测量代码覆盖率

    我正在使用声纳来测量代码质量 我不知道的一件事是使用 Cobertura 测量代码覆盖率的步骤 我按照以下步骤操作http cobertura sourceforge net anttaskreference html http cober
  • 如何制作和应用SVN补丁?

    我想制作一个SVN类型的补丁文件httpd conf这样我就可以轻松地将其应用到其他主机上 If I do cd root diff Naur etc httpd conf httpd conf original etc httpd con
  • .NET Core 中的跨平台文件名处理

    如何处理文件名System IO以跨平台方式运行类以使其在 Windows 和 Linux 上运行 例如 我编写的代码在 Windows 上完美运行 但它不会在 Ubuntu Linux 上创建文件 var tempFilename Dat
  • 在 Linux 中禁用历史记录 [关闭]

    Closed 这个问题不符合堆栈溢出指南 help closed questions 目前不接受答案 要在 Linux 环境中禁用历史记录 我执行了以下命令 export HISTFILESIZE 0 export HISTSIZE 0 u
  • 在 Mac OS X 上构建 Linux 内核

    我正在做一个修改Linux内核的项目 我有一台桌面 Linux 机器 在上面构建内核没有问题 不过 我要去旅行 我想在途中工作 我只有一台 MacBook 当我尝试构建 Linux 内核时 它抱怨说elf h was not found 我
  • Unix 命令列出包含字符串但*不*包含另一个字符串的文件

    如何递归查看包含一个字符串且不包含另一个字符串的文件列表 另外 我的意思是评估文件的文本 而不是文件名 结论 根据评论 我最终使用了 find name html exec grep lR base maps xargs grep L ba
  • bluetoothctl 到 hcitool 等效命令

    在 Linux 中 我曾经使用 hidd connect mmac 来连接 BT 设备 但自 Bluez5 以来 这种情况已经消失了 我可以使用 bluetoothctl 手动建立连接 但我需要从我的应用程序使用这些命令 并且使用 blue
  • awk 子串单个字符

    这是columns txt aaa bbb 3 ccc ddd 2 eee fff 1 3 3 g 3 hhh i jjj 3 kkk ll 3 mm nn oo 3 我可以找到第二列以 b 开头的行 awk if substr 2 1 1
  • 强制卸载 NFS 安装目录 [关闭]

    Closed 这个问题不符合堆栈溢出指南 help closed questions 目前不接受答案 Locked 这个问题及其答案是locked help locked posts因为这个问题是题外话 但却具有历史意义 目前不接受新的答案
  • 如何通过替换为空页映射来取消映射 mmap 文件

    Linux 用户空间有没有办法用空页面 映射自 dev null 或者可能是一个空页面 重复映射到从文件映射的页面的顶部 对于上下文 我想找到这个 JDK bug 的修复 https bugs openjdk java net browse
  • 如何使用 xterm.js 创建基于 Web 的终端以 ssh 进入本地网络上的系统

    我偶然发现了这个很棒的图书馆xterm js https xtermjs org 这也是 Visual Studio Code 终端的基础 我有一个非常普遍的问题 我想通过基于网络的终端 不在网络中 可能位于 aws 服务器上 访问本地网络
  • 如何在 Linux 中编写文本模式 GUI? [关闭]

    Closed 这个问题正在寻求书籍 工具 软件库等的推荐 不满足堆栈溢出指南 help closed questions 目前不接受答案 当我编写脚本 程序时 我经常想弹出一个简单的文本 gui 来提示输入 我该怎么做 例如 来自 Shel
  • 如何在bash中使用jq从变量中包含的json中提取值

    我正在编写一个 bash 脚本 其中存储了一个 json 值 现在我想使用 Jq 提取该 json 中的值 使用的代码是 json val code lyz1To6ZTWClDHSiaeXyxg redirect to http examp

随机推荐

  • 12.Python+selenium实现数据驱动,通过ddt传入数据

    数据驱动概述 数据驱动的定义 相同的测试脚本使用不同的测试数据来执行 测试数据和测试行为完全分离 是一种测试脚本设计模式 实施数据驱动测试步骤 1 编写测试脚本 脚本需要支持从程序对象 文件或数据库读入测试数据 2 将测试脚本使用测试数据存
  • 根据平面方程拟合生成平面三维点云

    平面方程 ground ax by cz d 0 位于相机坐标系 转换到世界坐标系 def gen ground points denorm camera2world ground ax by cz d 0 in camera a b c
  • Linux中jar包的启动脚本解析及问题

    搭建运行环境时 把jar包打好外 我们还需要一个启动脚本 新建一个文件start sh 内容如下 ps ef grep dvmrms grep v grep awk print 2 xargs kill 9 nohup java jar d
  • 【Flask】快速入门后台写接口【API】

    Flask是一个使用Python编写的轻量级Web应用框架 其WSGI工具箱采用Werkzeug 模板引擎则使用Jinja2 Flask使用BSD授权 Flask也被称为 microframework 因为它使用简单的核心 用extensi
  • 支付宝微信在刷脸支付领域两强争霸

    网易2010年就开始从支付领域入局 刚开始主要为集团内的游戏 邮箱等业务提供金融服务 并在早期就拿到了支付牌照 对比起后期才入局的京东 滴滴等来说 起步非常早 对于 余额宝 带来的理财风口 网易金融也都没有错过 市场份额占比超过90 支付宝
  • (一)QCustomPlot常见属性设置、多曲线绘制、动态曲线绘制、生成游标、矩形放大等功能实现

    系列文章目录 提示 这里是该系列文章的所有文章的目录 第一章 一 QCustomPlot常见属性设置 多曲线绘制 动态曲线绘制 生成游标 矩形放大等功能实现 第二章 二 QCustomPlot生成热力图 矩阵颜色图 文章目录 系列文章目录
  • python 实现 PDF 页面横向纵向旋转

    了解RPA www i search com cn 学习RPA https support i search com cn 下面示例代码 是将横向纸张旋转为纵向 根据纸张大小判断纸张方向 from PyPDF2 import PdfFile
  • cart算法 java实现_这个开源项目用Pytorch实现了17种强化学习算法

    强化学习在过去的十年里取得了巨大的发展 如今已然是各大领域热捧的技术之一 今天 猿妹和大家推荐一个有关强化学习的开源项目 这个开源项目是通过PyTorch实现了17种深度强化学习算法的教程和代码库 帮助大家在实践中理解深度RL算法 完整的1
  • UE算法收集

    图形类 是否点在多边形内部 bool IsPointInPolygon const FVector2D TestPoint const TArray
  • 簇的概念

    2019独角兽企业重金招聘Python工程师标准 gt gt gt 硬盘数据存储是按簇存取的 簇的单位是扇区 每个扇区512字节 一般来讲 XP默认使用8扇区为一个簇 就是4096字节 所以 你新建一个记事本文档 即便他只有1个字节大小 却
  • Octave下载与安装教程

    文章目录 前言 一 下载 二 安装 前言 Octave是一种编程语言 旨在解决线性和非线性的数值计算问题 Octave为GNU项目下的开源软件 早期版本为命令行交互方式 4 0 0版本发布基于QT编写的GUI交互界面 Octave语法与Ma
  • java的substring和mysql的subStr的区别

    java的substring和mysql的subStr的区别 String java java java subString 1 3 结果是 av 左闭右开区间 java的起始点是0 mysql substr mysql 1 3 结果为 m
  • C语言结构体的声明和定义

    在C语言中 结构体 struct 指的是一种数据结构 是C语言中聚合数据类型 aggregate data type 的一类 结构体可以被声明为变量 指针或数组等 用以实现较复杂的数据结构 结构体同时也是一些元素的集合 这些元素称为结构体的
  • linux安装mysql5.7教程

    目录 一 下载安装包 推荐第二种 二 安装mysql 三 设置密码和开启远程连接 一 下载安装包 推荐第二种 1 官网下载 https downloads mysql com archives community https downloa
  • 一个数据包大小是多少k_Wireshark数据包分析实战:TCP报文段重组

    01 引言 最近有位热心读者朋友给成哥发来私信 说他现在对IP分片有疑惑 他读过成哥的 Wireshark数据包分析三板斧 和 一文秒懂TCPIP实际五层结构 系列文章 直言对自己帮助很大 可以算是成哥的铁粉了 但是他在工作中遇到的IP分片
  • Unity3d之Http通讯GET方法和POST方法

    一 GET方法 IEnumerator SendGet string url WWW getData new WWW url yield return getData if getData error null Debug Log getD
  • 【VS2010学习笔记】【异常处理】一(无法启动此程序,因为计算机中丢失libiconv-2.dll)

    问题1 无法启动此程序 因为计算机中丢失libiconv 2 dll 问题描述 在VS2010 Opencv2 4 7的程序调试的过程中 再点击 运行 后 系统提示 无法启动此程序 因为计算机中丢失libiconv 2 dll 自己在调试的
  • 【华为OD机试真题2023B卷 JAVA&JS】跳房子II

    华为OD2023 B卷 机试题库全覆盖 刷题指南点这里 跳房子II 知识点数组排序 时间限制 1s 空间限制 256MB 限定语言 不限 题目描述 跳房子 也叫跳飞机 是一种世界性的儿童游戏 游戏参与者需要分多个回合按顺序跳到第1格直到房子
  • 【LCP 06. 拿硬币】

    来源 力扣 LeetCode 描述 桌上有 n 堆力扣币 每堆的数量保存在数组 coins 中 我们每次可以选择任意一堆 拿走其中的一枚或者两枚 求拿完所有力扣币的最少次数 示例 1 输入 4 2 1 输出 4 解释 第一堆力扣币最少需要拿
  • 网络安全概论——网络安全基础

    一 网络安全引言 信息安全的四个属性 信息安全的基本目标 保密性 信息不会被泄露给非授权用户 完整性 保证数据的一致性 可用性 合法用户不会被拒绝服务 合法使用 不会被非授权用户或以非授权的方式使用 二 网络安全威胁与防护措施 1 安全威胁
Powered by Hwhale