网络安全

来自姬鸿昌的知识库
跳到导航 跳到搜索

https://www.bilibili.com/video/BV1hg411V7Bm?p=106

1)主动攻击和被动攻击

主动攻击:更改信息和拒绝用户使用资源的攻击,攻击者对某个连接中通过的数据进行各种处理。


被动攻击:截获信息的攻击,攻击者只是观察和分析某一个协议数据单元数据而不干扰信息流。

被动攻击又分为2类:

  1. 被动的获取消息的内容;
  2. 对业务数据流分析。
主动攻击和被动攻击.png

拒绝服务攻击(Denial of Service, DOS)

亦称洪水攻击,是一种主动攻击手法,通过漏洞进行攻击使服务挂掉、发送大量数据包占用系统资源等方式使目标电脑的网络或系统资源耗尽,

使服务暂时中断或停止,导致其正常用户无法访问。


分布式拒绝服务攻击(Distributed Denial of Service, DDOS)

包含两种:带宽消耗型以及资源消耗型,都是通过大量合法或伪造的请求占用大量网络等资源,

已达到瘫痪网络以及系统的目的。

考点1:主动攻击和被动攻击

下列攻击行为中,()属于被动攻击行为。

A、拒绝服务攻击

B、窃听 √

C、伪造

D、篡改信息


考点2:网络故障处理

当出现网络故障时,一般应首先检查()。

A、系统病毒

B、路由配置

C、物理连通性 √

D、主机故障


2)计算机病毒

病毒:编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。


常见病毒:

蠕虫病毒(如:恶鹰-Worm.Beagle)

脚本病毒(如:红色代码-Script.Redlof)

后门病毒(如:灰鸽子-Backdoor.Win32.Huigezi)

木马病毒(如:特洛伊木马-Trojan Wooden-horse):后门程序,能控制远程计算机

文件型病毒:感染可执行文件(包括EXE和COM文件)

引导型病毒:影响软盘或硬盘的引导扇区

目录型病毒:能够修改硬盘上存储的所有文件的地址

宏病毒(如:美丽莎-Macro.Melissa):创建的文本文档、数据库、电子表格等文件


计算机病毒的特征:

传播性:具有自我复制的能力,可以通过U盘、电子邮件、网络等中介进行传播

隐蔽性:不易被人察觉,附加在正常程序中或隐蔽在磁盘中

潜伏性:病毒感染计算机时一般不马上发作,在满足特定条件后对系统进行破坏

可激发性:有些病毒设置了激活条件,满足条件时才会实施攻击

破坏性:病毒一旦侵入,都会对系统及应用程序造成不同程度的影响

寄生性:寄生在其他程序之中,当执行这个程序时病毒就起破坏作用,未启动前不易发觉

不可预见性:不同种类病毒的代码千差万别,病毒永远超前于反病毒软件


考点1:病毒的类型

下列病毒中,属于宏病毒的是()。

A、Trojan.Lmir.PSW.60

B、Hack.Nether.Client

C、Macro.word97 √

D、Script.Redlof


考点2:病毒的防范

下列关于计算机病毒的描述中,错误的是()。

A、计算机病毒是一段恶意程序代码

B、计算机病毒都是通过U盘拷贝文件传染的 √

C、使用带读写锁定功能的移动存储设备,可防止被病毒传染

D、当计算机感染病毒后,可能不会立即传染其他计算机


3)网络安全技术:防火墙技术

防火墙技术

建立在内外网络边界上的过滤封锁机制,它认为内部网络都是安全可信赖的,而外部网络是不安全和不可信赖的。

其作用是防止不希望的、未经授权地进出被保护的内部网络。

监视和控制可信任网络和不可信任网络之间的访问通道。


DMZ(demilitarized zone,隔离区或者非军事化区)

为解决安装防火墙后外部网络的访问用户不能访问内部网络服务器的问题,而设立的一个非安全系统与安全系统之间的缓冲区。


缺陷:

并发连接数过大则容易造成拥塞;

内部攻击一般防火墙无法阻止;

防火墙不能识别病毒、不能保证没有漏洞、也无法识别漏洞;

防火墙无法区分恶意命令还是善意命令;

不能识别存在安全威胁的URL等。


发展阶段:

发展阶段.png


数据加密与用户授权访问控制技术

  1. 主要用于对静态信息保护
  2. 需要系统级别的支持
  3. 一般在操作系统中实现
  4. 比较灵活,更加适用于开发网络


3)网络安全技术:数据加密

网络安全技术 数据加密.png

对称加密常见算法:3DES,AES,RC-5,IDEA,SM4


网络安全技术 数据加密 2.png

非对称加密常见算法:RSA,ECC,Diffie-Hellman,PKCS,PGP。


3)网络安全技术:数字签名

◆信息摘要:利用单向散列函数获取信息的一个散列值,验证信息是否伪造。

◆数字签名:利用非对称加密算法生成一段数字串,验证信息发送者身份的有效性。

数字签名.png

用发送者的私钥加密,用发送者的公钥解密。


4)网络安全协议

网络安全协议:在网络信息传输和处理过程中采用加密算法的网络协议。


主要的协议标准:

安全超文本传输协议(HTTPS:Hyper Text Transfer Protocol over Secure Socket Layer):以安全为目标的HTTP通道,简单讲是 HTTP 的安全版。

在HTTP下加入SSL层,HTTPS的安全基础是SSL。


安全套接字协议(SSL,Secure Socket Layer):为网络通信提供安全及数据完整性的一种安全协议。

用于Web浏览器与服务器之间的身份认证和加密数据传输。


考点1:网络安全常用技术

不属于系统安全性保护技术措施的是()。

A、数据加密

B、负荷分布 √

C、存取控制

D、用户鉴别


考点2:防火墙

防火墙不能实现()的功能。

A、过滤不安全的服务。

B、控制对特殊站点的访问

C、防止内网病毒传播 √

D、限制外部网对内部网的访问


考点3:数字签名

数字签名通常采用()对消息摘要进行加密,

A、发送方的私钥 √

B、发送方的公钥

C、接收方的私钥

D、接收方的公钥

接收方采用()来验证签名。

A、发送方的私钥

B、发送方的公钥 √

C、接收方的私钥

D、接收方的公钥