网络安全总结

news2024/11/23 21:13:56

前言 

本文内容主要摘抄网络规划设计师的教材和腾讯-SUMMER课堂,主要对网络安全进行简单梳理和总结

OSI安全体系

X轴表示8种安全机制,Y轴表示OSI7层模型,Z轴表示5种安全服务,图中X是水平,Y轴竖直,Z轴向外延申。 

安全服务:认证服务,访问控制服务,数据保密性服务,数据完整性服务,防止否认性服务

安全机制:认证机制,访问控制机制,加密机制,数据完整性机制,数字签名机制,业务流填充机制,路由控制机制,公正机制。

安全机制于安全服务

加密机制:主要提供数据保密服务, 防止窃听嗅探等被动攻击。加密算法分为对称加密算法,如DES,3DES,AES,国密的SM1等,非对称加密算法RSA

数字签名机制:主要对应认证服务和防止否认服务。常见如RSA,DSA,国密SM2

访问控制机制:主要对应访问控制和认证服务。常见有用户名和口令验证,访问控制列表ACL

数据完整性机制:对应数据完整性服务,防止数据被非法篡改。常见有,MD5,SHA,国密SM3

认证机制:主要对应认证服务,分为源认证和身份认证。源认证是验证收到信息是否来自期望的发送方,主要实现是数字签名,身份认证可以通过用户名/口令或证书等方式,验证对方身份,只有通过认证合法用户才能访问对应资源。

业务流填充机制:对应数据保密访问,在数据传输过程种填充随机数等方式,加大数据破解难度,提高数据安全性。

路由控制机制:主要对应访问控制服务,预先设定安全通信路径,避免通过不安全的信道传送数据。

公证机制:主要对应防止否认机制。主要对应PKI体系。

扩展-国密算法:

  • SM1、SM4、SM7、祖冲之密码(ZUC)是对称算法。
  • SM2、SM9是非对称算法。
  • SM3是哈希算法。
  • SM1、SM7算法不公开,调用该算法时,需要通过加密芯片的接口进行调用。 

网络攻击和防御

攻击类型:

安全攻击可以划分为,主动攻击和被动攻击。

被动攻击:典型代表嗅探,监听和流量分析,最难被检测,重点是预防,主要手段是加密。

主动攻击:假冒,重放,欺骗,消息篡改和拒绝服务等,重点是检测而不是预防,主要手段是防火墙,IDS技术。

信息安全三大属性

CIA属性,保密性-Confidentiality,完整性-Integrity,可用性-Availability。

保密性:信息保密性又称信息机密性,是指信息不泄露给非授权的个人和实体,或供其使用的特性。信息机密性针对信息被允许访问对象的多少而不同。一般通过访问控制阻止非授权用户获得机密信息,通过加密技术阻止非授权用户获知信息内容。

完整性:信息完整性是指信息在存储、传输和提取的过程中保持不被修改、不延迟、不乱序和不丢失的特性。一般通过访问控制阻止篡改行为,通过信息摘要算法来检验信息是否被篡改。

可用性:信息可用性指的是信息可被合法用户访问并能按要求使用的特性。典型的DoS/DDoS攻击主要破坏信息的可用性。保证系统可用性,最常用的方法是冗余配置和备份。

计算机病毒分类

类型关键字特征典型代表
蠕虫病毒前缀为worm通过网络或者系统漏洞进行传播,可以向外发送带病毒邮件或者阻塞网络冲击波(阻塞),小邮差病毒(发送带毒邮件),震网病毒
特洛伊木马前缀为Trojan,黑客病毒前缀为Hack通过网络或者漏洞进入系统并隐藏起来,木马辅助入侵用户计算机,黑客通过木马进行远程控制游戏木马TroJan.Lmir.PSW60
宏病毒前缀为Macro特殊脚本病毒,感染word和excelMacro.word97
ARP病毒关键词ARP发送虚假ARP欺骗网关或主机ARP网关欺骗,ARP路由欺骗
震网病毒关键词Stuxnet主要攻击工控系统,比如某国的核设施就遭遇了震网病毒攻击本质上是蠕虫病毒
勒索病毒关键词WannaCry加密用户文档或者锁住浏览器,交赎金后方可解密本质上是蠕虫病毒

端口扫描

扫描分类解释
全TCP连接这种扫描方法使用三次握手,与目标计算机建立标准的TCP连接。这种古老的扫描方法很容易被目标主机记录
半打开式扫描(SYN扫描)在这种扫描技术中,扫描主机自动向目标计算机的指定端口发送SYN数据段,表示发送建立连接请求。
由于扫描过程中全连接尚未建立,所以大大降低了被目标计算机记录的可能性,并且加快了扫描的速度。
FIN扫描发送FIN=1的TCP报文到一个关闭的端口时,该报文会被丢掉,并返回一个RST报文。如果当FIN报文到一个活动的端口时,该报文只是简单地丢掉,不会返回任何回应。从FIN扫
描可以看出,这种扫描没有涉及任何TCP连接部分,因此,这种扫描比前两种都安全,可以称之为秘密扫描。
第三方扫描又称“代理扫描”,这种扫描是利用第三方主机来代理

拒绝服务攻击与防御

拒绝服务攻击(Denial of Service,Dos)通过消耗主机CPU,内存,磁盘,网络等资源,让主机不能向正常服务提供服务。

分布式拒绝服务攻击(Distributed Denial Of Service,DDoS)是攻击者首先侵入一些计算机,然后控制这些计算机同时向一个特定的目标发起拒绝服务攻击。传统的拒绝服务攻击有受网络资源的限制和隐蔽性差两大缺点,而分布式拒绝服务攻击克服了传统拒绝服务攻击的这两个致命弱点。

DDoS结构

DDoS一般采用三级结构:
• Client(客户端):运行在攻击者的主机上,用来发起和控制DDoS攻击。
• Handler(主控端):运行在已被攻击者侵入并获得控制的主机上,用来控制代理端。
• Agent(代理端,也叫肉鸡):运行在已被攻击者侵入并获得控制的主机上,从主控端接收命令,负责对目标实施实际的攻击。

 防御的方法

(1)加强对数据包的特征识别。攻击者在传送攻击命令或发送攻击数据时,虽然都加入了伪装甚至加密,但是其数据包中还是有一些特征字符串。通过搜寻这些特征字符串,就可以确定攻击类型、攻击服务器和攻击者的位置。

(2)设置防火墙监控本地主机端口的使用情况。对本地主机中的敏感端口进行监控,如UDP 
31335、UDP 27444、TCP 27665,如果发现这些端口处于监听状态,则系统很可能受到攻

(3)对通信数据量进行统计也可获得有关攻击系统的位置和数量信息。例如,在攻击之前,目标网络的域名服务器往往会接收到远远超过正常数量的反向和正向的地址查询。在攻击时,攻击数据的来源地址会发出超出正常极限的数据量。

(4)尽可能地修复已经发现的问题和系统漏洞。

(5)购买安全设备(如防火墙、抗DDoS设备)和流量清洗服务。

(6)其他:CDN、增加带宽/服务器。

常见DoS/DDoS攻击

攻击类型攻击原理防御思路
同步包风暴(SYN Flooding)攻击者大量向攻击目标发送SYN数据包,而不返回
ACK,导致服务端有大量半开连接,耗尽目标资源,
不能为其他正常用户提供服务。
(1)通过修改注册表防御SYN Flooding攻击。
(2)防火墙上开启SYN防范功能。
UDP Flooding攻击者大量发送UDP数据,耗尽网络带宽,导致目标
主机不能为正常用户提供服务。
(1)购买流量清洗设备或服务。
(2)限时单个用户带宽。
Ping of Death利用操作系统规定的ICMP数据包最大尺寸不超过64KB这一规定,使TCP/IP堆栈崩溃、主机死机。(1)修改注册表防御ICMP攻击。
(2)升级系统,打补丁
消耗CPU和内存资源的DOS利用目标系统的计算算法漏洞,构造恶意输入数据集,导致目标系统的CPU或内存资源耗尽,从而使目标系统瘫痪,如Hash DoS。
Teardrop泪滴攻击分段攻击,伪造数据报文向目标主机发送含有重叠偏移的数据分段,通过将各个分段重叠来使目标系统崩溃或挂起。
Winnuke攻击针对windows139端口,只要向该端口发送1字节的TCPOOB数据(TCP连接的一种特殊数据,设置了URG标志,优先级更高),就可以使windows系统出现蓝屏错误,并且网络功能完全瘫痪
Land攻击利用三次握手的缺陷进行攻击,将SYN数据包的源地址和目的地址都设置为目标主机的地址,目标主机向自己回以SYN+ACK包,导致自己又给自己回一个ACK并建立自己与自己的连接,当这种无效连接达到一定的数量,
目标主机将会拒绝新的连接请求

网络流量清洗技术原理

原理

网络流量清洗系统的技术原理:通过异常网络流量检测,而将原本发送给目标设备系统的流量牵引到流量清洗中心,清洗完毕后,再把留存的正常流量转送到目标设备系统。包含三个步骤:
• 流量检测。利用分布式多核硬件技术,基于深度数据包检测技术(DPI)监测、分析网络流量数据,快速识别隐
藏在背景流量中的攻击包,以实现精准的流量识别和清洗。
• 流量牵引与清洗。当监测到网络攻击流量时,如大规模DDoS攻击,流量牵引技术将目标系统的流量动态转发到
流量清洗中心来进行清洗,从而使得恶意流量无法影响到目标系统。
• 流量回注。将清洗后的干净流量回送给目标系统,用户正常的网络流量不受清洗影响。

作用

1.畸形数据报文过滤。利用网络流量清洗系统,可以对常见的协议畸形报文进行过滤,如LAND、
Fraggle、Smurf、Winnuke、Ping of Death、Tear Drop和TCP Error Flag等攻击。
2.抗拒绝服务攻击。利用网络流量清洗系统,监测并清洗对目标系统的拒绝服务攻击流量。
3.Web应用保护。利用网络流量清洗系统,监测并清洗对Web应用服务器的攻击流量。常见的网站攻击流量包括HTTP Get Flood、HTTP Post Flood、HTTP Slow Header/Post、HTTPS Flood攻击等。
4.DDoS高防IP服务。DDoS高防IP通过代理转发模式防护源站服务器,源站服务器的业务流量被牵引到高防IP,并对拒绝服务攻击流量过滤清洗后,再将正常的业务流量回注到源站服务器

缓冲区溢出攻击与防御

缓冲区溢出攻击原理:通过往程序的缓冲区写超出其长度的内容,造成缓冲区溢出,从而破坏程序的堆栈,使程序转而执行其他预设指令,以达到攻击目的的攻击方法。

缓冲区溢出攻击防御思路如下:
(1)系统管理上的防范策略:关闭不需要的特权程序、及时给程序漏洞打补丁。
(2)软件开发过程中的防范策略。
a) 编写正确的代码,确保目标缓冲区中数据不越界。
b) 程序指针完整性检查,如果程序指针被恶意改动,程序拒绝执行。
c) 改进C语言中存在缓冲区溢出攻击隐患的函数库。
d) 利用编译器将静态数据段中的函数地址指针存放地址和其他数据的存放地址分离。

SQL注入攻击

SQL注入攻击:黑客从正常的网页端口,进行网站访问,通过巧妙构建SQL语句,获取数据库敏感信息,或直接向数据库插入恶意语句。


 SQL注入攻击防范的主要方法如下:
• 对用户输入做严格检查,防止恶意SQL输入。
• 部署DBS数据库审计系统、WAF防火墙,进行安全阻断。

XSS跨站脚本攻击

跨站脚本攻击(Cross Site Script,为了区别于CSS简称为XSS)指的是恶意攻击者往Web页面里插入恶意html代码,当用户浏览该页之时,嵌入其中Web里面的html代码会被执行,从而达到恶意用户的特殊目的。

攻击实例

有些用户会利用这个漏洞窃取用户信息、诱骗人打开恶意网站或者下载恶意程序等,看个最简单的例子:利用XSS窃取用户名密码。

当然这个示例很简单,几乎攻击不到任何网站,仅仅看看其原理。我们知道很多登陆界面都有记住用户名、密码的功能方便用户下次登录,有些网站是直接用明文记录用户名、密码,恶意用户注册账户登录后使用简单工具查看cookie结构名称后,如果网站有xss漏洞,那么简单的利用jsonp就可以获取其它用户的用户名、密码了。

防范思路

XSS跨站脚本攻击核心都是利用了脚本注入,因此解决办法其实很简单:
• 部署WAF网页应用防火墙,自动过滤攻击报文。
• 对用户输入进行过滤,对特殊字符如”<”,”>”转义,可以从根本上防止这一问题。

ARP欺骗

ARP欺骗原理:攻击者发送恶意ARP应答信息,刷新被攻击者ARP缓存,让对方不能进行正确的二层
封装。ARP欺骗的防范措施如下:
• (1)在主机上进行ARP静态绑定。例如:arp -s 10.0.0.254 00-11-d8-64-6b-bc。
• (2)主机和服务器采用双向绑定的方法解决并且防止ARP欺骗。
• (3)使用ARP服务器。通过该服务器查找自己的ARP转换表来响应其他机器的ARP广播。确保这台ARP服务器不
被攻陷。
• (4)安装ARP防护软件,或在交换机上启动DAI等安全防护功能。

DNS欺骗

DNS欺骗首先是冒充域名服务器,然后把查询的IP地址设为攻击者的IP地址,用户上网只能看到攻击者的主页,而不是用户想要取得的网站的主页。
 DNS欺骗其实并不是真的“黑掉”了对方的网站,而是冒名顶替、招摇撞骗罢了。根据检测手段的不
同,将DNS欺骗的检测分为被动监听检测、虚假报文探测和交叉检查查询三种

参考文献:

网络规划师教材

腾讯SUMMER课堂

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1068807.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

2023年中国喷头受益于技术创新,功能不断提升[图]

喷头行业是一个专注于生产和供应各种类型喷头的产业。喷头是一种用于将液体、气体或粉末等物质喷射或喷洒的装置&#xff0c;广泛应用于不同领域&#xff0c;包括工业、农业、家用、医疗等。 喷头行业分类 资料来源&#xff1a;共研产业咨询&#xff08;共研网&#xff09; 随…

Redis 获取、设置配置文件

以Ubuntu 为例 redis配置文件 cd /etc/redis sudo vim redis.conf 获取配置文件、修改配置文件

【轻松玩转MacOS】网络连接篇

引言 本篇让我们来聊聊网络连接。不论你是在家、在办公室&#xff0c;还是咖啡厅、机场&#xff0c;几乎所有的MacOS用户都需要连接到互联网。在这个部分&#xff0c;我们将向你展示如何连接到互联网和局域网。让我们开始吧&#xff01; 一、连接到互联网 首先&#xff0c;我…

农业育种好策略:凌恩生物种质资源数字化全方位解决方案

动植物育种是通过创造遗传变异、改良遗传特性&#xff0c;以培育具有优良性状的动植物新品种的技术。随着高通量组学技术的发展和应用&#xff0c;分子育种等现代科学理论与技术得以发展和不断完善&#xff0c;是未来作物育种的不二选择&#xff0c;它的精准性、高效性都将带领…

NoSQL之 Redis命令工具及常用命令

目录 1 Redis 命令工具 1.1 redis-cli 命令行工具 1.2 redis-benchmark 测试工具 2 Redis 数据库常用命令 2.1 set&#xff1a;存放数据&#xff0c;命令格式为 set key value 2.2 get&#xff1a;获取数据&#xff0c;命令格式为 get key 2.3 keys 命令可以取符合规则的…

深入探索地理空间查询:如何优雅地在MySQL、PostgreSQL及Redis中实现精准的地理数据存储与检索技巧

&#x1f337;&#x1f341; 博主猫头虎&#xff08;&#x1f405;&#x1f43e;&#xff09;带您 Go to New World✨&#x1f341; &#x1f984; 博客首页——&#x1f405;&#x1f43e;猫头虎的博客&#x1f390; &#x1f433; 《面试题大全专栏》 &#x1f995; 文章图文…

入门级气传导耳机推荐哪款?安利几款好用的气传导耳机

​在当今的快节奏生活中&#xff0c;音乐成为了我们放松身心的重要方式。然而&#xff0c;我们在享受音乐的同时&#xff0c;也面临着耳机线缆的束缚和耳朵的压迫感。这时&#xff0c;气传导耳机应运而生&#xff0c;它们以一种更加先进、舒适的方式来传递音乐&#xff0c;为我…

【C++】-C++11中的知识点(上)--右值引用,列表初始化,声明

&#x1f496;作者&#xff1a;小树苗渴望变成参天大树&#x1f388; &#x1f389;作者宣言&#xff1a;认真写好每一篇博客&#x1f4a4; &#x1f38a;作者gitee:gitee✨ &#x1f49e;作者专栏&#xff1a;C语言,数据结构初阶,Linux,C 动态规划算法&#x1f384; 如 果 你 …

Linux基本指令一

Linux基本指令一 一、ls指令1、语法2、功能3、常用选项4、示例 二、pwd指令1、功能2、示例 三、cd指令1、语法2、功能3、常用操作4、示例 四、 touch指令1、语法2、功能3、示例 五、mkdir指令1、语法2、功能3、常用选项4、示例 六、rmdir指令1、语法2、适用对象3、功能4、常用选…

孙哥Spring源码第27集

第27集、手写实现AOP 【视频来源于&#xff1a;B站up主孙帅suns Spring源码视频】【微信号&#xff1a;suns45】 1、手写实现AOP的缺点有哪些&#xff1f; 增加额外功能时&#xff0c;会对所有的方法 都加入对应的功能 问题 不灵活 &#xff08;事务 CUD 加入 R 不应该加入&a…

聊聊JDK19特性之虚拟线程 | 京东云技术团队

1.前言 在读《深入理解JVM虚拟机》这本书前两章的时候整理了JDK从1.0到最新版本发展史&#xff0c;其中记录了JDK这么多年来演进过程中的一些趣闻及引人注目的一些特性&#xff0c;在调研JDK19新增特性的时候了解到了虚拟线程这个概念&#xff0c;于是对虚拟线程进行学习整理内…

LLM项目代码改写

背景&#xff1a; 最近在做代码大语言模型生成项目代码的课题。代码生成现在大部分的工作是在做即时代码生成&#xff0c;这个有点类似代码智能提示&#xff0c;只不过生成的可能是一段片段代码&#xff1b;然而对于整个项目代码的生成做的团队并不多&#xff0c;原因大致如下…

Jenkin 添加节点报错No Known Hosts file was found

/var/lib/jenkins/.ssh/known_hosts [SSH] No Known Hosts file was found at /var/lib/jenkins/.ssh/known_hosts. Please ensure one is created at this path and that Jenkins can read it. /var/lib/jenkins/.ssh/known_hosts 存了是已经接受SSH key认证的目标节点&#x…

ASP.NET Core教程:ASP.NET Core 程序部署到Windows系统

框架依赖 一、发布 框架依赖&#xff08;FDD&#xff09;&#xff1a;即Framework-dependent deployments的缩写。这种发布方式依赖于Framework框架&#xff0c;即要部署的服务器上面必须按照ASP.NET Core 运行时环境(ASP.NET Core Runtime)。这种部署方式是微软默认推荐的。下…

美妆行业在微信小程序中可以实现什么功能

随着移动互联网的发展&#xff0c;微信小程序作为一种轻量级的应用形态&#xff0c;越来越受到商家的青睐。对于美妆行业来说&#xff0c;微信小程序不仅可以提高品牌曝光率&#xff0c;提升用户体验&#xff0c;还可以通过各种功能实现销售转化。下面我们将介绍美妆行业在微信…

软件工程从理论到实践客观题汇总(头歌第一章至第八章)

一、软件工程课程概述 1、计算机软件的变化 2、实践准备-协同开发方法与平台 3、实践准备-群体化代码标注平台 4、实践准备-群体化学习平台 二、从程序到软件 1、程序及其质量 2、程序质量保证方法 3、程序质量分析方法 4、软件及其质量 5、开源软件 三、软件工程概述 1、…

通讯网关软件018——利用CommGate X2MQTT实现MQTT访问OPC Server

本文介绍利用CommGate X2MQTT实现MQTT访问OPC Server。CommGate X2MQTT是宁波科安网信开发的网关软件&#xff0c;软件可以登录到网信智汇(http://wangxinzhihui.com)下载。 【案例】如下图所示&#xff0c;SCADA系统配置OPC Server&#xff0c;现在上位机需要通过MQTT Subscr…

ORACLE中SQL运算符的优先级

SQL运算符优先级: 注&#xff1a; 1、可以使用括号改变优先级顺序 2、可以看出OR的优先级最低&#xff0c;算术运算符的优先级最高 另&#xff1a;操作符优先级 * / - 1、乘除的优先级高于加减&#xff1b; 2、同一优先级运算符从左向右执行&#xff1b; 3、括号内的…

yolo_tracking中osnet不支持.pth格式,而model_zoo中仅有.pth

yolo_traking-7.0中REID模块用到了osnet&#xff0c;track.py中模型文件不支持.pth&#xff0c;而model_zoo中仅有.pth&#xff0c;改动代码太麻烦了&#xff0c;网上查到的.pth文件转化为.pt文件都需要读取网络架构&#xff0c;不太可能实现。 读取osnet_x0_25_msmt17.pth发现…

(高阶) Redis 7 第21讲 IO多路复用模型 完结篇

🌹 以下分享 Redis IO多路复用模型,如有问题请指教。🌹🌹 如你对技术也感兴趣,欢迎交流。🌹🌹🌹 如有对阁下帮助,请👍点赞💖收藏🐱‍🏍分享😀 IO多路复用模型是什么 I/O:网络IO 多路:多个客户端连接(连接即套接字描述符,即socket或channel),指…