网络安全概述(一)

news2024/9/24 7:22:54

目录

资产保护

资产的类型

资产损失类型

资产保护考虑因素

安全强度、安全代价和侵入可能性的关系

信息安全技术发展

单机系统的信息保密阶段

信息保障阶段

信息保障技术框架IATF

PDRR模型

网络攻击类型

阻断攻击、截取攻击、篡改攻击、伪造攻击

被动攻击和主动攻击

访问攻击、篡改攻击、拒绝服务攻击、否认攻击

访问攻击

篡改攻击

拒绝服务攻击

否认攻击

网络攻击分类原则

其他分类标准


资产保护

资产的类型

物理资源 物理资源是具有物理形态的资产 包括工作站、服务器、终端、网络设备、外围设备等凡是具有物理形态的计算资源都是物理资源。
知识资源 :只以电子的形式存在。知识资源可以是任何信息的形式,并在组织 的事务处理中起一定的作用 它包括软件、财务信息、数据 库记录以及计划图表等。
时间资源:时间也是一个重要的资源,甚至是一个组织最有价值的资源。
信誉资源

资产损失类型

即时的损失、长期的恢复所需花费

资产保护考虑因素

用户的方便程度、管理的复杂性、对现有系统的影响、对不同平台的支持

安全强度、安全代价和侵入可能性的关系

注:图片来源网络,侵权则删

信息安全技术发展

单机系统的信息保密阶段-》网络信息安全阶段 -》信息保障阶段

单机系统的信息保密阶段

DES(数据加密标准) RSA(公开密钥体制 )、 ECC(椭圆曲线离散对数密码体制)等
访问监视器模型、多级安全模型等; TCSEC(可信计算机系统评价准则 )、 ITSEC(信息技术安全评价准则)

信息保障阶段

概念:通过确保信息和信息系统的可用性、完整性、可 控性、保密性和不可否认性来保护信息系统的信息作战行动,包括综合利用保护、探测和反应能力以恢复系统 的功能。

信息保障技术框架IATF

PDRR模型

内涵:保护(Protection)、 检测(Detection)、响应(Reaction)和恢复(Restore)的有机结合。

保护:采用一切手段(主要指静态防护手段)保护信息系统的五大特性。

检测:检测本地网络的安全漏洞和存在的非法信息流,从而有效阻止网络攻击

恢复:及时恢复系统,使其尽快正常对外提供服 务,是降低网络攻击造成损失的有效途径

响应:对危及网络安全的事件和行为做出反应,阻止对信息系统的进一步破坏并使损失降到最低

信息保障阶段不仅包含安全防护的概念,更重要的是增加了主动和积极的防御观念。

网络攻击类型

阻断攻击、截取攻击、篡改攻击、伪造攻击

安全属性来看,攻击类型可分为4类: 阻断攻击、截取攻击、篡改攻击、伪造攻击。
阻断攻击 使系统的资产被破坏,无法提供用户使用,这是一种针对 可用性 的攻击。
截取攻击 可使非授权者得到资产的访问,这是一种针对 机密性 的攻击。
篡改攻击 是非授权者不仅访问资产,而且能修改信息,这是一种针对 完整性 的攻击。
伪造攻击 是非授权者在系统中插入伪造的信息,这是一种针对 真实性 的攻击。

被动攻击和主动攻击

攻击方式来看,攻击类型可分为被动攻击和主动攻击。
被动攻击 目的是获取正在传输的信息。 被动攻击包括传输报文内容的泄露 和通信流量分析
对被动攻击强调的是阻止而不是检测
主动攻击 :包含对数据流的某些修改,或者生成一个假的数据流。包扩伪装、回答、修改报文、拒绝服务。
伪装 是一个实体假装成另一个实体。伪装攻击往往连同另 - 类主动攻击一起进行。
回答攻击 包含数据单元的被动捕获,随之再重传这些数据,从而产生一个非授权的 效果。
修改报文攻击 意味着合法报文的某些部分已被修改,或者报文的延迟和重新排序,从 而产生非授权的效果。
拒绝服务攻击 是阻止或禁止通信设施的正常使用和管理。这种攻击可能针对专门的 目标( 如安全审计服务 ) ,抑制所有报文直接送到目的站 ; 也可能破坏整个网络,使网络不可用或网络超负荷,从而降低网络性能。
对主动攻击采取检测的方法,并从破坏中恢复。

访问攻击、篡改攻击、拒绝服务攻击、否认攻击

访问攻击

攻击者企图获得非授权信息,这种攻击可能发生在信息驻留在计算 机系统中或在网络上传输的情况下。是针对信息机密性、可审性的攻击。

常见的访问攻击有 3 :
(1) 窥探 (snooping) :是查信息文件,发现某些攻击者感兴趣的信息。攻击者试图打开计算机系统的文件,直到找到所需信息;
(2) 窃听 (eavesdropping) :是偷听他人的对话,为了得到非授权的信息访问,攻击者必须将自己放在一个信息通过的地方,一般采用电子的窃听方式;
(3) 截获 (interception) :一种主动攻击方式。攻击者截获信息是通过将自己插入信息通过的通路,且在信息到达目的地前能事先捕获这些信息。

篡改攻击

篡改攻击是攻击者企图修改信息,而他们本来是无权修改的。这种攻击可能发生在信息驻留在计算机系统中或在网络上传输的情况下,是针对信息 完整性、可审性 的攻击。
常见的篡改攻击有 3 :
(1) 改变 :改变已有的信息。这种改变攻击的目标通常是敏感信息或公共信息。
(2) 插入 :插入信息可以改变历史的信息。
(3) 删除 :删除攻击是将已有的信息去除,可能是将历史记录的信息删除。

拒绝服务攻击

拒绝服务攻击 (Denial-of-Service DoS ) 是拒绝合法用户使用系统、信息、能力等各种资源。针对 可用性
可分成以下4 :
(1) 拒绝访问信息 :使信息不可用,信息被破坏或者将信息改变成不可使用状态,也可能信息仍存在,但已经被移到不可访问的位置。
(2) 拒绝访问应用 :目标是操纵或显示信息的应用。通常对正在运行应用程序的计算机系统进行攻击,使应用程序不可用而不能完成任务。
(3) 拒绝访问系统 :通常是使系统宕机,使运行在该计算机系统上的所有应用无法运行,使存储在该计算机系统上的所有信息不可用。
(4) 拒绝访问通信 :是针对通信的一种攻击,已有很多年历史。这类攻击可能用切断通信电缆、干扰无线电通信以及用过量的通信负载来淹没网络。

否认攻击

否认攻击是针对信息的 可审性、完整性 进行的。否认攻击企图给出假的信息或者否认已经发生的现实事件或事务处理。
否认攻击包括两类 :
(1) 假冒 :假冒是攻击者企图装扮或假冒别人和别的系统。这种攻击可能发生在个人通信、事务处理或系统对系统的通信中。
(2) 否认 :否认一个事件是简单地抵赖曾经登录和处理的事件。

网络攻击分类原则

可接受性、确定性(也称无二义性)、完备性(也称无遗漏性)、互斥性、可重现性、可用性、适应性、原子性

其他分类标准

按照经验术语分类
基于单一属性的分类方法
基于多属性的分类方法
基于应用的分类方法

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1486857.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

【设计模式 01】单例模式

单例模式,是一种创建型设计模式,他的核心思想是保证一个类只有一个实例(即,在整个应用程序中,只存在该类的一个实例对象,而不是创建多个相同类型的对象),并提供一个全局访问点来访问…

机器学习|KNN和Kmeans

KNN和Kmeans KNN KNN-K个最近的邻居,而K是可人先预设出来的。 所谓近朱者赤,近墨者黑。 可以选取离当前最近的K个样本来作为辅助判断,因为本样本和最近的K个样本应该是处于一种相似的状态。 以下是一个苹果和梨的识别任务。 图上会出现一个未…

JavaScript进阶-高阶技巧

文章目录 高阶技巧深浅拷贝浅拷贝深拷贝 异常处理throw抛异常try/caych捕获异常debugger 处理thisthis指向改变this 性能优化防抖节流 高阶技巧 深浅拷贝 只针对引用类型 浅拷贝 拷贝对象后,里面的属性值是简单数据类型直接拷贝值,如果属性值是引用数…

STM32(8)NVIC编程

中断源由部分片上外设产生 在misc.h中找,杂项 配置NVIC GPIO和AFIO不能产生中断源,但能通过EXTI,由EXTI产生中断源 NVIC不需要开启时钟,因为NVIC模块位于内核内部,芯片一上电就能工作。 中断响应函数 中断向量表在启…

移动感知终端软件发布过程中遇到的问题以及解决方案

一.软件发布 软件的效果展示在文章: 网络图谱构建系统目前已实现的功能-CSDN博客 在android studio编写完程序之后,要打包并发布软件,供其他用户使用,以下几篇文章给出了方法: Android Studio使用签名打包发布APP&…

day09_商品管理订单管理SpringTaskEcharts

文章目录 1 商品管理1.1 添加功能1.1.1 需求说明1.1.2 核心概念SPUSKU 1.1.3 加载品牌数据CategoryBrandControllerCategoryBrandServiceCategoryBrandMapperCategoryBrandMapper.xml 1.1.4 加载商品单元数据ProductUnitProductUnitControllerProductUnitServiceProductUnitMap…

Qt 简约美观的动画 摆钟风格 第十季

&#x1f60a; 今天给大家分享一个摆钟风格的加载动画 &#x1f60a; 效果如下: 最近工作忙起来了 , 后续再分享其他有趣的加载动画吧. 一共三个文件 , 可以直接编译运行 //main.cpp #include "LoadingAnimWidget.h" #include <QApplication> #include <Q…

构建安全的REST API:OAuth2和JWT实践

引言 大家好&#xff0c;我是小黑&#xff0c;小黑在这里跟咱们聊聊&#xff0c;为什么REST API这么重要&#xff0c;同时&#xff0c;为何OAuth2和JWT在构建安全的REST API中扮演着不可或缺的角色。 想象一下&#xff0c;咱们每天都在使用的社交媒体、在线购物、银行服务等等…

Spring框架精髓:带你手写IoC

个人名片&#xff1a; &#x1f43c;作者简介&#xff1a;一名大三在校生&#xff0c;喜欢AI编程&#x1f38b; &#x1f43b;‍❄️个人主页&#x1f947;&#xff1a;落798. &#x1f43c;个人WeChat&#xff1a;hmmwx53 &#x1f54a;️系列专栏&#xff1a;&#x1f5bc;️…

C语言之OJ刷题

今天刷一下题 刷的不多 第一道 链表的回文结构 仔细看这个题它是有限制条件的 首先是时间复杂度和空间复杂度 所以我们并不是用数组去做 但怎么做呢&#xff1f; 思路 既然是判断是否是回文结构&#xff0c;那么我们就找一下他的中间节点 然后将后半段倒置 进行比较…

【简说八股】Redisson的守护线程是怎么实现的

Redisson Redisson 是一个 Java 语言实现的 Redis SDK 客户端&#xff0c;在使用分布式锁时&#xff0c;它就采用了「自动续期」的方案来避免锁过期&#xff0c;这个守护线程我们一般也把它叫做「看门狗」线程。 Redission是一个在Java环境中使用的开源的分布式缓存和分布式锁实…

C2远控Loader红队技巧

inlineHook技术(钩子技术) MessageBoxA C自带弹窗函数 test_MessageBoxA 代码中自定义函数 InlineHook技术&#xff1a;testA原本插入jmp指令跳转到testB&#xff0c;实现testB自定义的函数 实现方式&#xff1a;X86&#xff1a; // 方式一&#xff0c;使用jmp相对地址跳转…

基于springboot音乐翻唱与分享平台源码和论文

1.1研究背景 随着网络不断的普及发展&#xff0c;音乐网站与分享平台依靠网络技术的支持得到了快速的发展&#xff0c;首先要从用户的实际需求出发&#xff0c;通过了解用户的需求开发出具有针对性的首页、音乐资讯、音乐翻唱、在线听歌、留言反馈、个人中心、后台管理、客服功…

ABAP - SALV教程16 合计、小计

虽然ALV的标准状态栏功能就能实现合计、小计、平均值、最大值等这些功能&#xff0c;但用户更希望一进去ALV就希望ALV已经对数量&#xff0c;金额的字段进行合计&#xff0c;小计。SALV实现合计&#xff0c;调用CL_SALV_AGGREGATIONS的ADD_AGGREGATION即可 DATA(lo_aggrs) …

[数据结构]链表OJ--环形链表判断是否有环(快慢指针法)

141. 环形链表 - 力扣&#xff08;LeetCode&#xff09; 这里我采用的是快慢指针法,这是我认为最容易理解的方法,这个方法的思路是这样的. 我们可以定义两个指针一个快一个慢,如果这个链表有环,则快慢指针一定会相遇. 这里我画图举个例子: 我们很明显的可以看出,有环链表,快指…

成功解决git clone遇到的error: RPC failed; curl 16 Error in the HTTP2 framing layer fatal: expected flush af

成功解决git clone遇到的error: RPC failed; curl 16 Error in the HTTP2 framing layer fatal: expected flush af 问题描述解决方案 问题描述 用git的时候可能会遇到这个问题&#xff1a; (base) zhouzikang7443-8x4090-120:~/project$ git clone https://github.com/123/12…

Outlook邮箱IMAP密码怎么填写?账户设置?

Outlook邮箱IMAP密码是什么&#xff1f;Outlook如何设置IMAP&#xff1f; 许多用户会选择通过IMAP协议将邮箱与各种邮件客户端进行连接。而在设置过程中&#xff0c;填写IMAP密码是必不可少的一步。那么&#xff0c;Outlook邮箱的IMAP密码应该如何填写呢&#xff1f;接下来&am…

Matlab 最小二乘插值(曲线拟合)

文章目录 一、简介二、实现代码三、实现效果参考资料一、简介 在多项式插值时,当数据点个数较多时,插值会导致多项式曲线阶数过高,带来不稳定因素。因此我们可以通过固定幂基函数的最高次数 m(m < n),来对我们要拟合的曲线进行降阶。之前的函数形式就可以变为: 二、实现…

【硬件工程师面经整理13_电容电阻电感等效电路】

1 电容/电阻/电感的等效电路 ①电容的等效电路是由一个电容和一个电阻组成的&#xff0c;其中电阻称为ESR&#xff08;Equivalent Series Resistance&#xff0c;等效串联电阻&#xff09;。在真实情况下&#xff0c;一个电容会被表示成由“一个电容一个电阻一个电感”组合而成…

冒泡排序 和 qsort排序

目录 冒泡排序 冒泡排序部分 输出函数部分 主函数部分 总代码 控制台输出显示 总代码解释 冒泡排序优化 冒泡排序 主函数 总代码 代码优化解释 qsort 排序 qsort 的介绍 使用qsort排序整型数据 使用qsort排序结构数据 冒泡排序 首先&#xff0c;我先介绍我的冒泡…