2019-2020-1学期 20192429《网络空间安全专业导论》第十一周学习总结

2019-2020-1学期 20192429《网络空间安全专业导论》第十一周学习总结


                                           # 第5章 应用安全 #

5.1 应用安全概述

  • 早期的应用系统采用的客户/服务器模式是一种双层的结构,通常是将一台个人计算机做客户机使用,另外一台服务器用于存放后台的数据库系统,应用程序可以和客户端直接相连,中间没有其他的逻辑。
  • 应用系统的新结构是一种三层客户/服务器结构,该结构构建了一种分隔式的应用程序。
  • 攻击者主要攻击方面:利用Web应用系统、中间件或者数据库的漏洞进行攻击。

5.2 常见的Web应用安全漏洞

5.2.1 SQL注入漏洞

  • SQL注入漏洞是Web层面最高危的漏洞之一。
  • SQL注入漏洞的形成原因:用户输入的数据被SQL解释器执行。
  • 针对该漏洞的几种主要防护手段:
    1.参数类型检测:主要面向纯字符型的参数查询。
    实现方式:int intval(mixed var[,int
    var[,int
    base = 10);bool isnumeric(mixed $var);ctypedigit。
    2.参数长度检测
    注意:如果某处提交的内容都在一定的长度以内,那么严格控制这些提交点的字符长度,大部分注入语句就没办法取得成功。
    3.危险参数过滤:
    1)黑名单过滤:将一些可能用于注入的敏感字符写入黑名单中。
    2)白名单过滤:指接收已记录在案的良好输入操作。
    3)GPC过滤:对变量默认进行addslashes。
    4.参数化查询:指数据库服务器在数据库完成SQL指令的编译后,才套用参数运行,因此就算参数中含有有损的指令,也不会被数据库运行,仅认为它是一个参数。

    5.2.2 文件上传漏洞

  • 造成恶意文件上传的主要原因:
    1.文件上传时检查不严。
    2.文件上传后修改文件名时处理不当。
    3.使用第三方插件时引入。
  • 文件上传漏洞的常见防护手段:
    1.系统开发阶段的防御。
    2.系统运行阶段的防御。
    3.安全设备的防御。

    5.2.3 XSS

  • 跨站脚本攻击:指攻击者利用网站程序对用户输入过滤的不足,输入可以显示在页面上对其他用户造成影响的HTML代码,从而盗取用户资料、利用用户身份进行某种动作或者对访问者进行病毒侵害的一种攻击方式。
  • XSS的分类如下:
    1.反射型XSS:将用户输入的数据直接或未经过完善的安全过滤就在浏览器中进行输出,导致输出的数据中存在可被浏览器执行的代码数据。
    2.存储型XSS:Web应用程序会将用户输入的数据信息保存在服务器端的数据库或其他文件形式中。
    3.基于DOM的XSS:通过修改页面DOM节点数据信息而形成的XSS。
  • XSS漏洞的常见防护手段:
    1.过滤特殊字符:过滤客户端提交的有害信息,从而防范XSS攻击。
    2.使用实体化编码:在输出内容之前,如果能够对特殊字符进行编码和转义,让浏览器能区分这些字符是被用作文字显示而不是代码执行,就会导致攻击者没有办法让代码被浏览器执行。

    5.2.4 CSRF

  • CSRF:跨站请求伪造。
  • CSRF的三种不同危害方式:
    1.论等可交互的地方。
    2.Web攻击者。
    3.网络攻击者。
  • CSRF漏洞的常见防护手段:
    1.添加验证码
    2.验证referer
    3.利用token

    5.2.5 远程代码执行漏洞

  • 远程代码执行漏洞:指攻击者可以随意执行系统命令,它属于高危漏洞之一,也属于代码执行的范畴。
  • 远程代码执行漏洞的防范:
    1.禁用高危系统函数
    2.严格过滤关键字符
    3.严格限制允许的参数类型

5.3 恶意代码

5.3.1 恶意代码的定义

  • 恶意代码(恶意软件):能够在计算机系统中进行非授权操作的代码。

    5.3.2 恶意代码的特点

  • 特点:具有恶意破坏的目的、其本身为程序、通过执行发生作用。
  • 恶意代码的编写是攻击者通过危害他人而达到破坏获取利益的目的。

    5.3.3 恶意代码的分类

  • 分类恶意代码的标准:代码的独立性和自我复制性。
  • 独立的恶意代码:具备一个完整程序所应该具有的全部功能,能够独立传播、运行的恶意代码,这样的恶意代码不需要寄宿在另一个程序中。
  • 非独立的恶意代码:只是一段代码,必须嵌入某个完整的程序中,作为该程序的一个组成部分进行传播和运行。

    5.3.4 恶意代码的危害

  • 破坏数据
  • 占用磁盘存储空间
  • 抢占系统资源
  • 影响计算机运行速度

    5.3.6 典型恶意代码原理与防范分析

  • Webshell文件通常是可执行的脚本文件,与操作系统中的木马类似,可以理解为是一种web脚本形式编写的木马后门,一般用于远程控制Web服务器。
  • “一句话”:通过向服务端提交一句简短的代码来达到向服务器插入Web脚本形式的木马并最终获得Webshell的方法。
  • 防范方法如下:
    1.服务器安全设置:
    1)加强对脚本文件的代码审计,对出现FSO、Shell对象等操作的页面进行重点分析。
    2)Web服务器通过正则表达式、限制用户输入信息长度等方法对用户提交信息的合法性进行必要的验证、过滤,可以有效防范SQL注入攻击和跨站脚本攻击;尽量使用参数化的SQL查询代替动态拼接的SQL注入语句。
    3)数据库是Web应用系统的重要组成部分,使用数据库系统自身的安全性设置访问数据库权限。
    2.应用安全防护:
    1)Web软件开发的安全
    2)FTP文件上载安全
    3)文件系统的存储权限
    4)不要使用超级用户运行Web服务
    3.控制文件上传:
    1)加强对脚本文件的代码审计,对出现FSO、Shell对象等的操作页面进行重点分析。
    2)将应用系统的重要文件放在不同的文件夹中,通过设置虚拟目录访问这些文件夹,尤其是上传文件,并合理设置这些文件夹的访问权限,以保证Web应用系统的安全。

5.4 中间件安全
中间件概述

  • 流行的定义:中间件是一种独立的系统软件或服务程序,分布式应用程序借助这种软件在不同的技术之间共享资源。
  • 中间件不仅仅实现互连,还能实现应用之间的互操作。中间件是基于分布式处理的软件,定义中特别强调了其网络通信功能。

    5.4.2 中间件的分类

  • 分类:应用服务类中间件、应用集成类中间件、业务架构类中间件。
  • 应用服务类中间件:为应用系统提供一个综合的计算环境和支撑平台,包括对象请求代理中间件、事务监控交易中间件、Java应用服务器中间件等。
  • 应用集成类中间件:提供各种不同网络应用系统之间的消息通信、服务集成和数据集成的功能,包括常见的消息中间件、企业集成EAI、企业服务总线以及相配套的适配器等。
  • 业务架构类中间件:包括业务流程、业务管理和业务交互等几个业务领域的中间件。

    5.4.3 典型中间件安全案例

  • 漏洞产生原因:
    1)在Java编写的Web应用与Web服务器间,Java通常会发送大量的序列化对象。
    2)HTTP请求中的参数、cookies以及Parameters。
    3)RMI协议,被广泛使用的RMI协议完全基于序列化。
    4)JMX用于处理序列化对象。
    5)自定义协议,用来接收与发送原始的Java对象。
    6)在序列化过程中使用ObjectOutputStream类的writeObject()方法。

5.5 数据库安全

5.5.1 数据库概述

  • 数据库:存储数据的“仓库”,是长期存放在计算机内、有组织、可共享的大量数据的集合。
  • 数据库中的数据按照一定数据模型进行组织、描述和存储,具有较小的冗余度,较高的独立性和易扩展性,并为各种用户共享。
  • SQL:用于对存放在计算机数据库中的数据进行组织、管理和检索的一种工具。
  • 对于数据库的防护方法如下:
    1)加强像SA这样的账号的密码
    2)对扩展存储过程进行处理
    3)执行use master spdropextendedproc ‘xpcmdshell‘去掉Guest账号,阻止非授权用户访问。
    4)加强对数据库登录的日志记录,最好记录所有登录事件。
    5)用管理员账号定期检查所有账号,看密码是否为空或者过于简单,如发现这类情况应及时弥补。

                                  # 第8章 舆情分析 #

8.1 舆情的概念

  • 舆论,特别是网络舆论,往往对事件的发展导向起到了推动作用,而帮助网民在纷繁的网络舆论中明辨是非,传递正确的价值观是互联网时代精神文明建设的重要方面

    8.1.1 舆情与网络舆情

  • 舆论是舆情的近亲,很多舆情的研究都以舆论为起点。
  • 舆情包括网络舆情与社会舆情两部分,两者相互映射,存在互动关系。
  • 网络舆情:在网络空间内,民众围绕舆情因变事项的发生、发展和变化,通过互联网表达出来的对公共政策及其指定者的意见。

    8.1.2 舆情分析的目的和意义

  • 舆情是指一定的社会空间,围绕特定社会热点事件产生、发展和变化,社会上大多数的民众对事件处理对策、过程和结果所产生的态度,是绝大多数公众对社会现象和社会问题所表现出来的态度、情绪和意见的集合。
  • 舆情分析对政府管理的意义:政府通过舆情监测与分析,能够掌握社会民意,通过了解社会各阶层成员的情绪、态度、看法、意见以及行为倾向,有助于对事件做出正确的判定。
  • 舆情分析对企业管理的意义:企业能利用舆情监测,第一时间快速预警负面舆情,及时发现和处理企业的负面信息,纠正错误,保持企业的健康良好形象。

    8.1.3 网络舆情的特点

  • 网络环境下的舆情信息的主要来源有:新闻评论、BBS、聊天室、博客、聚合新闻、微博、微信等。
  • 网络舆情所具有的特点:
    1)表达的直接性
    2)舆情信息在内容上具有随意性和交互性
    3)舆情信息在内容上具有随意性和交互性
    4)传播的迅速性
    5)产生的突发性
    6)舆情信息在时间上具有实时性和继承性
    7)情绪的非理性
    8)舆情信息在发展上具有偏差性
  • 人们在面对一个受关注事件的时候,会经过关注前期、发展期、爆炸期、冷静期、冷却期等几个阶段。

    8.2 网络舆情的分析方法

  • 网络舆情分析方法包括检索方法与分析方法两个部分。

    8.2.1 检索方法

  • 现有的网络舆情检索方法主要包括机器检索与人工检索两类。
  • 网络舆情分析要素:话题的热度、热点的新闻和微博、事件发展的时间轴和重要节点、文本倾向分析和媒体观点摘录。
  • 舆情分析中的检索方法有以下特点:
    1)实际操作中自主研发的检索工具使用频率不高,普通商业搜索引擎的使用率较高。
    2)机器检索需要事先设定一个目录。
    3)机器检索负责数据的粗检索,人工检索负责数据的精细检索。
    4)检索的起点是关键词或者排行榜,检索的内容是信息的属性,包括转发量、点击量、评论量、传播关键点。

    8.2.2 研判方法

  • 网络舆情的研判主要关注舆情发生的动因、核心诉求、传播路径和传播影响力,并判断舆情的传播走势和影响。
  • 定量研判分析包括:
    1)舆情按区域统计分析
    2)舆情按时间统计分析
    3)舆情按年龄统计分析
    4)舆情按性别统计分析
    5)舆情按行业统计分析
    6)舆情按性质统计分析
    7)舆情按密度统计分析
  • 定量研判分析包括:
    1)舆情可信度统计研判分析
    2)舆情价值统计研判分析
    3)舆情等级统计研判分析
    4)舆情历史关联统计研判分析
    5)舆情趋势预测统计研判分析
    6)舆情转预警预测统计研判分析

    8.2.3 典型的舆情分析方法

  • 双层分析法包括传播层分析和动因层分析。
  • 信息互动存在两种模式,一是从微博讨论到网络新闻门户传播,再到传统媒体跟进;二是从传统媒体报道到网络新闻门户转载,再到微博讨论。
  • 语义文法与普通文法的区别:语义文法中的非终结符被赋予了领域语义,语义文法可以包括句法和语义层次上的非终结符,也可以只包含语义层次上的非终结符。
  • 文本的情感倾向性分析关注的不是文本本身的内容,而是能否自动分析出文本内容所表达的情感和态度。
  • 倾向性分类:将情感分类转化为文本分类的问题,利用语言学知识或机器学习的方法,对给定的词语、句子、篇章判断其倾向性。
  • 基于Web的文本挖掘技术主要包括:关联规则挖掘、序列模式挖掘、聚类分析和自动分类技术。

8.3 舆情分析应用:网络舆情分析系统

8.3.1 基本架构

  • 网络舆情分析系统通常具有以下功能:
    1)热点话题、敏感话题识别
    2)倾向性分析
    3)主题跟踪
    4)趋势分析
    5)突发事件分析
    6)报警系统
    7)统计报告
  • 大数据环境下舆情系统一般由网络舆情数据采集、数据预处理、数据聚类和舆情分析和结果呈现等模块组成。

    8.3.2 信息采集

  • 网络爬虫:相对成熟的一种自动采集网页信息的方式,适用于网络舆情监控与分析系统。

    8.3.3 网络资源分析

  • 一般话题发现的研究方法可分为两类:第一类主要是寻找适合话题发现的聚类算法或者对已有的聚类算法进行改造,另一类方法则是挖掘新的话题特征来提高检测的结果。
  • 情感倾向分析方法主要包括语义模式方法和情感词典方法。

    8.3.4 网页预处理

  • 正则表达式:由某些字符和特殊符号构成的字符串表达式,它描述了某种语句的形式结构规则,非常适合用来提取页面信息。
  • 信息过滤技术:根据用户的设定在抓取的网页内容中过滤不需要的部分,留下有用信息并将其保存到指定的位置。

    8.3.5 信息挖掘

  • Web信息是由数据库挖掘机是演变而来的,本质是对所需的样本目标进行综合分析,提取出有效的特征值,根据特征值从Web信息中分析出用户需要的有效信息。
  • Web信息挖掘主要由四个步骤构成:
    1)定位web信息源。
    2)数据的选择与预处理
    3)有效模式的挖掘
    4)模式的验证分析

    8.3.6 归档管理

  • 根据舆情数据特点,分析数据需求和分析结果数据的内容和结构特性,在系统数据库中一般划分为5个数据表:站点信息表、文档信息表、话题信息表、话题发现结果表和情感分析结果表。

8.3.7 舆情统计
?热点评估:指根据热点事件中公众的情感和行为反应对舆情进行等级评估并设立相应的预警阈值,词频统计和情感分类是网络舆情评估的两个主要手段。
?当前舆情监控系统中决策支持层的主要功能:利用现有模型对舆情信息进行分析、掌控舆情的热度和发展态势;自动生成各类统计数据和舆情报告辅助决策、实时监控;发现重要信息和敏感信息并及时预警。

8.4 舆情分析应用:网络舆情监测系统

  • 网络舆情监控要做到的方面:
    1)依托公开管理的职能,切实掌握网络情况,积极建立健全系统的信息数据库。
    2)对于网络上的热点新闻、事件以及人物,在实现网络监控的同时,视情况可进行网下的深入调研。
    3)充分利用计算机技术与网络技术,对网络舆情监控系统的信息进行深层挖掘,切实掌握维稳工作所涉及的各类网络舆情信息,注重舆情的有效引导。

    8.4.2 网络舆情监测系统的构成

  • 网络舆情监测系统涉及的技术包括:网络爬虫、数据挖掘、文本聚类与分类、语义抽取。
  • 网络舆情监测系统大致可划分为以下几个模块:信息采集模块、正文提取模块、文本聚类模块、文本分类模块和情感分析模块。

    8.4.3 网络舆情监测系统的作用

  • 网络舆情监测系统的主要作用包括:
  1. 及时、全面地收集舆情
  2. 分析舆情
  3. 监测结果将成为重要决策依据

原文地址:https://www.cnblogs.com/meeyee/p/12064532.html

时间: 2024-10-10 22:44:28

2019-2020-1学期 20192429《网络空间安全专业导论》第十一周学习总结的相关文章

2019-2020-1学期 20192415《网络空间安全专业导论》第一周学习总结

2019-2020-1学期 20192415 <网络空间安全专业导论> 第一周学习总结(第二章) 2.1数字形式储存信息 数字分类 数字,自然数,负数,整数,有理数 2.2 位置计数法 一个数字采用以R为基数的记数系统,具有n个数位,可表示为: 注: 任何技术系统中的最大数字比基数小1 同一数值有多种不同表示方式 无论以谁为基数,10是基数值本身 2.加减计算(进位与借位) 二进制与(2^n)进制之间的特殊关系 二进制数转换为八进制数:每三个数为一组 二进制数转换为十六进制数:每四个数为一组

2019-2020-1学期 20192415 《网络空间安全专业导论》第一周学习总结 第四章

2019-2020-1学期 20192415 <网络空间安全专业导论>第二周学习总结 第四章 门与电路 硬件元件,用电信号表示操作二进制值 4.1 计算机与电学 信号电平区分信号的值: 0~2伏为低电压,由二进制数字0表示 2~5伏为高电压,由二进制数字1表示 门(gate):对电信号执行基本运算的设备. 电路(circuit):相互关联的门组合,用于实现特定的逻辑函数. 表示法: 布尔代数--用数学符号定义和操作逻辑电路 逻辑框图--图形化表示(特定) 真值表--列举,定义功能 注:三种表示

#2019-2020-1学期 20192403 《网络空间安全专业导论》第九周学习总结

2019-2020-1学期 20192403 <网络空间安全专业导论>第九周学习总结 第三章 学习收获 网络空间概述 网络空间安全包括网络硬件安全和信息资源的安全性 网络管理 目标:确保计算机网络的正常运行,是网络中的资源可以得到更加有效地利用并在计算机网络运行出现异常时能及时响应和排除故障. 管理范畴:对计算机设备管理,对接入内部的计算机.服务器等进行管理,对行为的管理等 安全网络的特征:可靠性.保密性.完整性.可控性.可审查性 常见的网络拓扑 网络拓扑概述 网络拓扑是指网络的结构方式,表示

2019-2020-1学期 20192428 《网络空间安全专业导论》第九周学习总结

2019-2020-1学期 20192428 <网络空间安全专业导论>第九周学习总结 第九周内容学习主要围绕<网络空间安全导论>这本书展开. 第三章 网络安全 3.1 网络安全及管理概述 计算机网络的广泛应用,促进了我们社会的发展,因此管理网络并保障网络安全也成为了网络空间安全的首要问题. 网络安全的概念 网络安全研究领域涉及很多,但凡涉及网络信息的保密性.完整性.可用性.真实性.可控性.可审查性的技术和理论,就与网络安全有相关联之处. 而网络安全包括了网络硬件资源和信息资源的安全

2019-2020-1学期 20192405《网络空间安全专业导论》第一周学习总结

<网络空间安全专业导论>让我重新对计算机科学有了更深一层的了解. 首先是第二章的学习内容.数字是一个总括的概念.由数字发散出来自然数/整数/负数.然后就是位置计数法.得益于引进基数这一概念,我学会了二进制,在我高中的信息课程有一定的接触,但这仅限于了解.而今天的学习则让我对此有了更深层的理解. 通过位置计数法和2.8.10进制,我粗略的学会了如何把一个10进制的数字变为2进制,以及2/8/10进制的数之间互换方法.更为重要的,是他们之间的加减法则.最后,是字,字节的含义. 到了第三章,数据和信

2019-2020-1学期20192401《网络空间安全专业导论》第九周学习总结

第3章 网络安全 3.1.1 网络安全的概念 网络安全是一个涉及计算机科学.网络技术.通信技术.密码技术.信息安全技术.应用数学.数论.信息论等的综合性领域. 网络安全包括网络硬件资源和信息资源的安全性. 网络安全包括网络硬件资源和信息资源的安全性. 网络硬件资源包括通信线路.通信设备(路由机.交换机等).主机等.网络硬件资源包括通信线路.通信设备(路由机.交换机等).主机等. 3.1.2 网络管理的概念 管理:指监督.组织和控制网络通信服务,以及信息处理所必需的各种活动的总称. 目标:确保计算

2019-2020-1学期 20192409 《网络空间安全专业导论》第一周学习总结

第二章 二进制数值与记数系统 1.数字的概念 数字是属于抽象数学系统的一个单位,服从特定的顺序法则.加法法则和乘法法则.也就是说,数字表示一个值,可以对这些值施加某些算术运算. 2.自然数.负数.整数.有理数的概念 自然数(natural number):0或通过在0上重复加1得到的任何数. 负数(negative number):小于0的数,是在相应的正数前加上负号得到的数. 整数(integer):自然数.自然数的负数或0. 有理数(rational number):整数或两个整数的商(不包

2019-2020-1学期 20192410《网络空间安全专业导论》第二周学习总结

第三部分 硬件层 第四章 门和电路 4.1 计算机和电学     任何电信号都有电平.0-2伏是低电平,用0表示,2-5伏是高电平,用1表示.计算机中的信号被限制在这两个范围之内.     门(gate):对电信号执行基本运算的设备,接受一个或多个输入信号,生成一个输出信号.     电路(circuit):相互关联的门的组合,用于实现特定的逻辑函数.     描述门和电路的表示法有三种,互不相同却一样有效. 布尔表达式   布尔代数(Boolean algebra):表示二值逻辑函数的数学表示

2019-2020-1学期 20192430 《网络空间安全专业导论》第一周学习总结1

收获:感觉书籍专业性很强,需要更多的时间去多次阅读 1.初步了解了二进制.八进制.十六进制与十进制之间的转换,可以简单区分数字分类,描述出位置基数法, 2.初步区分模拟数据和数字数据,执行一些类型的文本压缩,解释负数和浮点数的二进制格式 3.能区分一些光栅图形和矢量图形,对ASCII和Unicode字符集的特征有了初步了解 发现的问题: 1.双五进制如何工作 2.为什么计算机每个储存位只有高电平与低电平两种信号? 3.二进制的数可以被转换为以任何数为基准的数,其他进制不行吗? 4.常用光栅图形和

2019-2020-1学期 20192416《网络空间安全专业导论》第一周学习总结

第二章 二进制数值与计数系统二进制数值与计数系统 区分数字分类区分数字分类 1.数字:抽象数学系统的一个单位 服从算数法则. 2.自然数(natural number):0 或通过在0 上重复加1 得到的任何数. 3.负数(negative number)小于0 的数,是在相应的正数前加上负号得到的数. 4.整数(Integer):自然数.自然数的负数或0. 5.有理数(rational number):整数或两个整数的商(不包括被0 除的情况). 位置计数法位置计数法 位置记数法(positi