导图社区 网络安全技术
网络安全技术包括网络攻击,网络探测,网络监听,网络欺骗,拒绝服务攻击,缓冲区溢出攻击,计算机病毒与恶意软件,网络威胁。
这是一篇关于向量组的线性相关性的思维导图
KPI技术——创建,管理,储存,发布和撤销基于公钥密码系统的数字证书所需要的硬件,软件,人和过程的集合。
社区模板帮助中心,点此进入>>
互联网9大思维
组织架构-单商户商城webAPP 思维导图。
域控上线
python思维导图
css
CSS
计算机操作系统思维导图
计算机组成原理
IMX6UL(A7)
考试学情分析系统
网络安全技术
网络攻击
利用安全漏洞,实施网络攻击
安全漏洞
A级 允许恶意入侵者访问并可能会破坏整个目标系统的漏洞,威胁最大
B级 允许本地用户提高访问权限,并可能允许其获得系统控制的漏洞
C级 任何允许用户中断、降低或阻碍系统操作的漏洞。DDOS等。
一般流程
信息收集
系统安全缺陷探测
实施攻击
巩固攻击成果
除上述外,高明者还会隐藏
分类
主动攻击
被动攻击
网络探测(情报收集)
网络踩点
网络扫描
常见扫描工具
Nmap
PortScan
Nessus
ISS Internet Scanner
网络查点
网络监听
通过非法手段对系统获得监视从而获得一些关键安全信息的技术手段
工作原理
混杂模式(网卡工作模式)
难易
基本检测方法(3个)
ping
发大量的包
反监听工具
防范措施
从逻辑或物理对网络分段
以交换式集线器代替共享式集线器
使用加密
划分虚拟局域网
网络欺骗
IP源地址欺骗
5个步骤
选目标主机A
发现信任模型和受信主机
使B丧失工作能力
伪装成B向A发送建立TCP链接请求,并猜测A希望的确认序号
用猜测的确认序号发送确认信息,建立连接
防范对策
不适用基于地址的信任策略,使用更安全的通信手段,SSH
使用包过滤
加密
DNS欺骗
在DNS报文中只使用一个序列号来进行有效性鉴别,未提供其它的认证和保护手段,这使得攻击者可以很容易地监听到查询请求,并伪造DNS应答包给请求DNS服务的客户端,从而进行DNS欺骗攻击。如被骗访问伪造网站。
防范
加权法
贝叶斯分类法
交叉验证法
源路由选择欺骗
伪装信任用户向攻击目标发源路由数据包。
杜绝IP源地址欺骗
关闭路由器源路由功能
拒绝服务攻击
Dos and DDoS
DoS
利用网络协议的缺陷
构造大量网络流量
分布式DDoS
很多Dos攻击源一起攻击某台服务器或网络
主机设置
防火墙和路由器设置
SYN泛洪
使被攻击主机的资源耗尽(CPU满负荷或内存不足),而停止服务
三次握手
UDP泛洪
Ping泛洪
泪滴攻击
Land攻击
Smurf攻击
缓冲区溢出攻击
利用缓冲区溢出漏洞所进行的攻击行动
通过OS控制使接收数据的缓冲区不可执行
程序员正确编码
利用编码器的边界检测
SQL注入攻击
步骤
寻找SQL注入点
获取和验证
获取信息
实施直接/间接控制
计算机病毒与恶意软件
起源
3位dalao
定义
计算机病毒是一种人为制造的、在计算机运行中对计算机信息或系统起破坏作用的程序。
狭义定义
广义定义
我国对其的定义
主要特征
寄生性
可执行性
传染性
潜伏性
破坏性
触发性
不可预测性
发展趋势
多样化
破坏性更强
智能化
更加隐蔽化
传统病毒
引导型病毒
小球
大麻
米开朗基罗
文件型病毒
1575
中国炸弹
CIH
宏病毒
Nuclear
台湾1号
子主题
蠕虫病毒
以计算机为载体,以网络攻击为对象
利用漏洞
软件漏洞
人为缺陷
尼姆达病毒
木马病毒
一般不会直接对电脑产生危害,以控制电脑为目的
隐藏性和传播性
电子邮件、网页、应用软件
灰鸽子病毒
永恒之蓝
勒索病毒
计算机病毒预防
防毒软件
定期扫描
备份重要数据
注意介质
注意邮件和下载软件
防火墙
网络威胁概述
3个阶段
传统计算机病毒,媒介复制
蠕虫病毒、黑客攻击