第一部分 网络安全

网络安全是利用各种网络监控和管理技术措施,对网络系统的硬件、软件及系统中的数据源实施保护,使其不会因为一些不利因素遭到破坏,从而保证网络系统连续、安全、可靠的运行。

一、信息泄露与篡改

四种类型:截获信息,窃听信息,篡改信息,伪造信息

二、网络攻击

1、服务攻击

指对为网络提供某种服务的服务器发起攻击,造成网络的拒绝服务,让网络工作不正常。拒绝服务(Denial-Of-Service,Dos)攻击表现在消耗带宽,消耗计算机资源。SYN攻击是一种典型的Dos攻击。

2、非服务攻击

正对网络层等底层协议进行攻击,使得网络通信设备工作严重阻塞和瘫痪。TCP/IP协议的自身安全机制不足为攻击者提供不足。源路由攻击和地址欺骗是属于这一类。(更危险)

3、非授权访问

4、网络病毒

三、网络安全模型

P2DR安全模型

策略(核心Policy),防护(Protection),检测(Detection),响应(Response)。

四、数据备份

1、备份模式:逻辑备份(基于文件的备份),物理备份(基于块的备份)

2、备份策略:完全备份,增量备份,差异备份

3、热备份和冷备份。

五、加密技术

1、对称密码机制:使用相同的密匙对信息进行加密和解密,如DES,RC2,RC4等加密算法。

2、非对称密码体制:对信息的加密和解密使用不同的密匙,分为公钥(加密)和私钥(解密),加密算法有RSA算法(常用),DSA算法,PKCS算法。

六、网络攻击类型

1、Dos攻击:SYN Flood, IP欺骗Dos,  带宽Dos攻击(UDP/ICMP Flood)

2、ARP攻击:通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞,攻击者只要持续不断的发出伪造的ARP响应包就能更改目标主机ARP缓存中的IP-MAC条目,造成网络中断或中间人攻击。ARP攻击主要是存在于局域网网络中,局域网中若有一台计算机感染ARP木马,则感染该ARP木马的系统将会试图通过“ARP欺骗”手段截获所在网络内其它计算机的通信信息,并因此造成网内其它计算机的通信故障。

攻击者向电脑A发送一个伪造的ARP响应,告诉电脑A:电脑B的IP地址192.168.0.2对应的MAC地址是00-aa-00-62-c6-03,电脑A信以为真,将这个对应关系写入自己的ARP缓存表中,以后发送数据时,将本应该发往电脑B的数据发送给了攻击者。同样的,攻击者向电脑B也发送一个伪造的ARP响应,告诉电脑B:电脑A的IP地址192.168.0.1对应的MAC地址是00-aa-00-62-c6-03,电脑B也会将数据发送给攻击者。

3、DNS攻击:域名劫持, 缓存投毒。DDOS攻击

时间: 2024-07-30 10:19:29

第一部分 网络安全的相关文章

第一讲 网络安全概述笔记

本讲主要从网络安全.黑客.网络犯罪和网络攻击和防御四个方面讲述,笔记如下:

网络安全从心开始 ▏时代亿信助力安全保护

  "永恒之蓝"勒索病毒感染事件尚未尘埃落定,社会各界对网络安全仍心有余悸.在随之而来的6月1日,我国第一部网络安全领域的基础性.框架性的立法<中华人民共和国网络安全法>(以下简称<网络安全法>)正式实施,这意味着我国对网络安全的重视和保护已上升至前所未有的高度.<网络安全法>在网络空间主权.关键信息基础设施保护.国家网络安全等级保护制度.网络运营者.网络产品及服务提供者义务.个人信息保护等多个方面做出明确规定.那么,<网络安全法>哪些新

预防网络安全隐患 以网络监控做后盾

网站监控_网络监测_服务器监控_网站性能测试 随着电子商务行业规模的不断扩大.行业网站数量飙升,为满足消费者更多的个性化需要和服务而诞生的服务性行业网站数量同样现上升趋势,弊端逐渐呈现.线程中断.黑客入侵.DOS攻击等问题随着网站数量的爆升也疯狂般地袭来.不断有新的问题产生,攻击手段不断改变,破坏技术也实时更新.网络安全越来越受到重视. 网络安全产品有以下几大特点: 第一.网络安全来源于安全策略与技术的多样化,如果采用一种统一的技术和策略也就不安全了: 第二.网络的安全机制与技术要不断地变化:

信息安全等级测评师考试重点梳理

第一章 网络安全测评 网络全局 1.1结构安全(G3) a)   应保证主要网络设备的业务处理能力具备冗余空间,满足业务高峰期需要: b)   应保证网络各个部分的带宽满足业务高峰期需要: c)   应在业务终端与业务服务器之间进行路由控制建立安全的访问路径:(静态动态路由.动态路由协议认证功能.)ospf开放最短路径优先) d)   应绘制与当前运行情况相符的网络拓扑结构图: e)   应根据各部门的工作职能.重要性和所涉及信息的重要程度等因素,划分不同的子网或网段,并按照方便管理和控制的原则

LINUX ON AZURE 安全建议(上)

本文为个人原创,可以自由转载,转载请注明出处,多谢! 本文地址:http://www.cnblogs.com/taosha/p/6399554.html 1.1 概述介绍 Linux系统是全世界最流行的服务器操作系统之一,采用开源方式,灵活方便,版本更新快,但是因为分支较多,免费的社区版本非商业运作,缺少售后服务和安全保障,安全漏洞较多,这是困扰很多Linux用户的一大难题. 微软云计算平台----Windows Azure(简称Azure)运行了大量的Linux虚机,如何保障这些云端服务器的安

RC4加密算法的原理及实现

RC4于1987年提出,和DES算法一样,是一种对称加密算法,也就是说使用的密钥为单钥(或称为私钥).但不同于DES的是,RC4不是对明文进行分组处理,而是字节流的方式依次加密明文中的每一个字节,解密的时候也是依次对密文中的每一个字节进行解密. RC4算法的特点是算法简单,运行速度快,而且密钥长度是可变的,可变范围为1-256字节(8-2048比特),在如今技术支持的前提下,当密钥长度为128比特时,用暴力法搜索密钥已经不太可行,所以可以预见RC4的密钥范围任然可以在今后相当长的时间里抵御暴力搜

计算机网络安全第一章

计算机网络不安全因素:偶发因素.自然因素.认为因素(被动攻击.主动攻击.邻近攻击.内部人员攻击.分发攻击) 不安全的主要原因: 1.互联网具有不安全性:开放的网络,国际性的网络,自由性的网络 2.操作系统存在的安全问题:操作系统软件自身的不安全性,留下"后门".操作 系统体系结构造成的不安全隐患.操作系统可以创建进程.操作系统的无口令入口及隐蔽通道 3.数据安全问题 4.传输线路安全问题 5.网络应用存在的安全问题 6.网络安全管理问题 计算机网络安全是一门涉及计算机科学.网络技术.通

5月第2周网络安全报告:应用程序漏洞占比第一

IDC评述网(idcps.com)05月18日报道:根据CNCERT抽样监测结果和国家信息安全漏洞共享平台(CNVD)发布的数据得悉,在5月第2周(2015-05-04至2015-05-10)期间,我国互联网网络安全指数整体评价为良. 下面,请与IDC评述网一同关注在05月04日至05月10日期间,我国互联网网络安全状况: (图1)5月第2周网络安全基本态势图 通过图1可知,在5月第2周,我国互联网网络安全指数整体评价为良.其中,境内感染病毒的主机数量增至58.8万,环比上涨35.0%:境内被篡

《11招玩转网络安全》之第一招:Docker For Docker

玩转黑客那些工具,缺少了虚拟机怎么行,除了用虚拟机虚拟整个系统,Docker也不能缺少,读者只需要知道,Docker只虚拟Linux系统中的某个程序就可以了.本节就来介绍Linux下安装设置Docker. 很幸运,Docker已经加入到了Debian的官方源中了.可以使用apt-get安装Docker.首先,使用163的镜像替代默认的官方镜像(基于Docker使用加速器的同样理由),163镜像源的配置文件163.list如下: deb http://mirrors.163.com/debian/