jumpserver 网络安全 网络安全 authenticity

news2025/4/21 14:22:06

1.1 计算机安全的概念

1.1.1 计算机安全最核心的三个关键目标(CIA):

  • 保密性(Confidentiality)--①数据保密性(确保隐私或秘密不向非授权者泄密或使用);
    ②隐私性(确保个人能够控制或确定其自身相关的信息)。
  • 完整性(Integrity)--①数据完整性(确保信息只能以特定和授权的方式进行改变);
    ②系统完整性(确保系统以正常方式来执行预定的功能,避免非授权操纵。)
  • 可用性(Availability)--确保系统工作迅速,对授权用户不能拒绝服务
    额外两个
真实性(Authenticity)--验证用户正确,系统的输入均来自可信任的信源
  • 1.
可追溯性(Accountability)--实体的行为可以唯一追溯到该实体
  • 1.

1.2 OSI安全架构

1.2.1 OSI安全架构关注的问题

  • 安全攻击--任何危及系统安全的行为
  • 安全机制--用来检测、阻止攻击 或 从攻击状态恢复到正常状态的过程
  • 安全服务--加强数据处理系统和信息传输的安全性的一种处理过程或通 信服务,目的用一种或多种安全机制进行反击。

1.3安全攻击

1.3.1被动攻击

① 对传输进行窃听和监测,获取传输的信息

② 流量分析:对信息进行了恰当的加密保护,攻击者仍具有可能获取这些消息的一些模式。如可以确定主机的身份和位置,传输消息的频率和长度

被动攻击不涉及对数据的更改,通常可以使用加密的方法阻止攻击。预防而非检测

1.3.2主动攻击--对数据流进行修改或伪造数据流

① 伪装:某实体假装成其他实体。例如获取认证信息,在认证信息完成合法验证后进行重放,无权限的实体就可冒充获得额外的权限。

② 重放:攻击者未经授权将截获的信息再次发送

③ 消息修改:未经授权地修改合法消息的一部分,或延迟消息的传输,或改变消息的顺序

④ 拒绝服务:阻止对设施的正常使用或管理,针对具体的目标。例如,某实体可能会查禁所有发向某目的地的消息。另一种形式为破坏整个网络,或使网络失效,或使网络过载以降低性能

由于物理通信设备、软件、网络自身潜在弱点的多样性,主动攻击难以绝对预防,重点在于检测并从攻击造成的破坏或延迟中恢复过来

1.4 安全服务

  • 认证 ① 对等实体认证;② 数据源认证
  • 访问控制
  • 数据保密性
  • 数据完整性
  • 不可否认性

jumpserver 网络安全 网络安全 authenticity_数据

1.5 安全机制

1.5.1 特定安全机制

  • 加密:运用算法将数据转换成不可知的形式
  • 数字签名:附加于数据单元之后的一种数据,对数据单元的密码表换,以使得接收方证明数据源和完整性,防止伪造
  • 访问控制
  • 数据完整性
  • 认证交换:通过信息交换来保证实体身份的各种机制
  • 流量填充:在数据流空隙中插入若干位以阻止流量分析
  • 路由控制:为某些数据选择特殊的物理上安全的线路,允许路由变化
  • 公证:利用可信的第三方来保证数据交换的某些性质

1.5.2 普遍的安全机制

  • 可信功能:据某些标准被认为是正确的功能
  • 安全标签:资源(数据单元)的标志,命名或指定该资源的安全属性
  • 事件检测:检测与安全相关的事件
  • 安全审计跟踪:收集安全审计数据,他是对系统记录和行为的独立回顾与核查
  • 安全恢复:处理来自安全机制的请求,如事件处理,管理功能和采取恢复行为

jumpserver 网络安全 网络安全 authenticity_数据_02

1.6 基本安全设计准则

  • 机制的经济性(Economy of mechanism)
  • 故障安全默认(Fail-safe defaults)
  • 完整的监察(Complete mediation)
  • 开放的设计(Open design)
  • 权限分离(Separation of privilege)
  • 最小权限(Least privilege)
  • 最小共同机制(Least common mechanism)
  • 心理接受度(Psychological acceptability)
  • 隔离(Isolation)
  • 密封(Encapsulation)
  • 模块化(Modularity)
  • 分层(Layering)
  • 最小意外(Least astonishment)

1.7 攻击面与攻击树

1.7.1 攻击面(由系统中一系列可访问且可利用的漏洞组成)

常见的攻击面的例子:

  • 向外部Web和其他服务器开放的端口,以及监听这些端口的代码
  • 防火墙内部可用的服务
  • 处理传入的数据,E-mail, Xml, Office 和企业特定的自定义数据交换格式的代码
  • 接口、SQL和Web表单
  • 易受社会工程攻击的可访问敏感信息的员工

攻击面的种类:

  • 网络攻击面:网络协议的漏洞,如用来拒绝服务攻击、中断通信链路、各种形式的入侵攻击的漏洞
  • 软件攻击面:涉及应用程序、工具包、操作系统代码。重点 Web服务器软件
  • 人类攻击面:系统人员,外部人员,如社会工程学、人为错误和被信赖的内部人员

1.7.2 攻击树(采用分支化、层次化表示来利用安全漏洞的可能技术集合的数据结构)

使用攻击树的动机是为了更有效地利用关于攻击模式的可用信息

jumpserver 网络安全 网络安全 authenticity_jumpserver 网络安全_03

图1.4为网上银行认证程序的攻击树例子。树的根节点是攻击者的目标--攻击用户的账户。阴影框是树的叶子节点,代表组成攻击的事件。在这棵攻击树中,除叶子节点外的节点都是‘或节点’。

生成此树的攻击分析考虑了认证中涉及的三个部分:

  • 用户终端和用户(UT/U) 这些攻击针对用户设备,包括涉及的令牌,如智能卡或其他密码生成器,以及用户操作
  • 通信信道(CC) 着重于攻击通信链路
  • 网上银行服务器(IBS) 对托管网上银行应用程序的服务器的离线攻击

五种攻击策略:

  • 攻击用户凭据
  • 命令注入
  • 用户凭据猜测
  • 安全策略违规
  • 利用已被认证的会话

1.8 网络安全模型

jumpserver 网络安全 网络安全 authenticity_数据完整性_04

双方信息通过路由从源地址到目的地址,并协作使用通信协议(TCP/IP),从而建立起一个逻辑信息通道。

所有提供安全的技术包括以下两部分:

  • 对发送信息的安全变换。
  • 被两个主体共享且不被攻击者知道的一些机密信息。

为实现安全传输,需要有可信的第三方。如第三方负责将秘密信息分配给通信双方,而对攻击者保密,或当通信双方关于信息传输的真实性发生争执,由第三方仲裁。

安全服务应该包括:

  • 设计一个算法,执行与安全相关的变换,无法被攻击者攻破
  • 产生算法所使用的秘密信息
  • 设计分配和共享秘密信息的方法
  • 指明通信双方使用的协议,实现安全服务

1.9 标准

  • NIST
  • ISOC
  • ITU-T
  • ISO

 

网络安全学习路线

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

同时每个成长路线对应的板块都有配套的视频提供:

需要网络安全学习路线和视频教程的可以在评论区留言哦~

最后
  • 如果你确实想自学的话,我可以把我自己整理收藏的这些教程分享给你,里面不仅有web安全,还有渗透测试等等内容,包含电子书、面试题、pdf文档、视频以及相关的课件笔记,我都已经学过了,都可以免费分享给大家!

给小伙伴们的意见是想清楚,自学网络安全没有捷径,相比而言系统的网络安全是最节省成本的方式,因为能够帮你节省大量的时间和精力成本。坚持住,既然已经走到这条路上,虽然前途看似困难重重,只要咬牙坚持,最终会收到你想要的效果。

黑客工具&SRC技术文档&PDF书籍&web安全等(可分享)

结语

网络安全产业就像一个江湖,各色人等聚集。相对于欧美国家基础扎实(懂加密、会防护、能挖洞、擅工程)的众多名门正派,我国的人才更多的属于旁门左道(很多白帽子可能会不服气),因此在未来的人才培养和建设上,需要调整结构,鼓励更多的人去做“正向”的、结合“业务”与“数据”、“自动化”的“体系、建设”,才能解人才之渴,真正的为社会全面互联网化提供安全保障。

特别声明:
此教程为纯技术分享!本教程的目的决不是为那些怀有不良动机的人提供及技术支持!也不承担因为技术被滥用所产生的连带责任!本教程的目的在于最大限度地唤醒大家对网络安全的重视,并采取相应的安全措施
,从而减少由网络安全而带来的经济损失

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2313767.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

Spring Cloud之远程调用OpenFeign参数传递

目录 OpenFeign参数传递 传递单个参数 传递多个参数 传递对象 传递JSON OpenFeign参数传递 传递单个参数 服务提供方product-service RequestMapping("/product") RestController public class ProductController {Autowiredprivate ProductService productSe…

网络安全之文件上传漏洞

一,文件上传漏洞的原因: 文件上传漏洞的存在主要是因为开发者未对用户上传的文件进行充分的安全验证,导致攻击者可以上传恶意文件(如 WebShell、恶意脚本等)到服务器,进而控制服务器或实施进一步攻击。 常…

Fast DDS Security--仿问控制

Fast DDS中提供了两种级别的仿问控制: 1 Domain Governance: 定义域级别的安全策略(全局规则). 2 DomainParticipant Permissions : 定义参与者的具体权限(个体规则) 先说一下Domain Governance&#xf…

为什么大模型网站使用 SSE 而不是 WebSocket?

在大模型网站(如 ChatGPT、Claude、Gemini 等)中,前端通常使用 EventSource(Server-Sent Events, SSE) 来与后端对接,而不是 WebSocket。这是因为 SSE 更适合类似流式文本生成的场景。下面我们详细对比 SSE…

基于Matlab设计GUI图像处理交互界面

Image-Processing-GUI 项目说明 本博文提供了完整的代码和使用教程,适合新入门的朋友参考,完整代码资源文件请转至文末的下载链接。 本项目是《Matlab实践》中图像处理软件题目,本项目实现的具体内容如下 基于Matlab设计GUI交互界面图像的…

osg安装编译第三方,完整详细过程。 libtiff/tif config.vc.hdoes not exist

第三方安装包下载地址 GitHub - bjornblissing/osg-3rdparty-cmake: CMake scripts for building OpenSceneGraph third party libraries. 在计算机中的布局 D:\CPlus\osg\src\osg-3rdparty\osg-3rdparty-cmake三层布局,src 放置源码 执行里面的批处理文件&#…

RSA算法:开启现代密码学的数学之钥

一、RSA算法简介 RSA(Rivest-Shamir-Adleman)是当今应用最广泛的非对称加密算法,由三位科学家Ron Rivest、Adi Shamir和Leonard Adleman于1977年提出。它的核心思想是利用数论中的难题,构建一对数学上关联的密钥——公钥用于加密…

Android Compose Surface 完全指南:从入门到花式操作

今天咱们来聊聊 Compose 世界里那个既基础又强大的组件——Surface。这个看似简单的矩形区域,实际藏着不少宝藏玩法,准备好你的 IDE,咱们发车! 一、Surface 是什么? 简单说,Surface 就是个自带背景和样式…

Deepin通过二进制方式升级部署高版本 Docker

一、背景: 在Deepin系统中通过二进制方式升级部署高版本 Docker,下面将详细介绍二进制方式升级部署高版本 Docker 的具体步骤。 二、操作步骤 1.根据需求下载二进制文件,下载地址如下: https://mirrors.tuna.tsinghua.e…

python中time模块的常用方法及应用

Python 的 time 模块是自带的标准模块,不需要额外安装,可以直接通过import time的方式导入并使用其中的函数和类。该模块提供了与时间相关的各种功能,以下是一些常用方法及其应用场景和示例: ### 1. time.time() - **功能**&…

【RTSP】客户端(一):RTSP协议实现

概述 RTSP主要功能总结 RTSP本质是一个应用层协议,主要用于控制实时数据的传递,例如音视频流。RTSP的传输方式与HTTP类似,与HTTP不同在于RTSP主要用于控制传输媒体服务器上的流媒体会话。所以其是一个 客户端-服务器模型,客户端需…

SpringBoot(一)--搭建架构5种方法

目录 一、⭐Idea从spring官网下载打开 2021版本idea 1.打开创建项目 2.修改pom.xml文件里的版本号 2017版本idea 二、从spring官网下载再用idea打开 三、Idea从阿里云的官网下载打开 ​编辑 四、Maven项目改造成springboot项目 五、从阿里云官网下载再用idea打开 Spri…

【工控】线扫相机小结 第五篇

背景介绍 线扫相机通过光栅尺的脉冲触发, 我在调试线扫过程中,发现图像被拉伸,预设调节分配器。图像正常后,我提高的相机的扫描速度(Y轴动的更快了)。 动的更快的发现,图像变短了(以…

【STM32F103C8T6】DMA数据转运ADC多通道

前言 本节为代码部分,知识点在这【江协科技STM32】DMA直接存储器存储-学习笔记-CSDN博客 查看数据地址: uint8_t aa 0x88;int main(void) {OLED_Init();OLED_ShowHexNum(1,1,aa,4); //显示十六进制数 OLED_ShowHexNum(2,1,(uint32_t)&aa,8);wh…

计算机网络--访问一个网页的全过程

文章目录 访问一个网页的全过程应用层在浏览器输入URL网址http://www.aspxfans.com:8080/news/index.aspboardID5&ID24618&page1#r_70732423通过DNS获取IP地址生成HTTP请求报文应用层最后 传输层传输层处理应用层报文建立TCP连接传输层最后 网络层网络层对TCP报文进行处…

JVM G1垃圾回收器详细解析

G1内存布局 Garbage First(简称G1)收集器摒弃了传统垃圾收集器的严格的内存划分,而是采用了基于Region的内存布局形式和局部回收的设计思路。 G1垃圾收集器把Java堆划分为2048个大小相等的独立的Region,每个Region大小取值范围为1-32MB,且必…

OpenGL中绘制图形元素的实现(使用visual studio(C++)绘制一个矩形)

目标&#xff1a;使用OpenGL提供的函数绘制矩形、线段、三角形等基本图形元素 所需效果 实验步骤 1、配置OpenGL&#xff08;详情参见OpenGL的配置&#xff09; 2、头文件引入 #include <gl/glut.h> 3、编写方法体 1>矩形实现 //绘制矩形 void DisplayRectangl…

数据库---sqlite3

数据库&#xff1a; 数据库文件与普通文件区别: 1.普通文件对数据管理(增删改查)效率低 2.数据库对数据管理效率高,使用方便 常用数据库: 1.关系型数据库: 将复杂的数据结构简化为二维表格形式 大型:Oracle、DB2 中型:MySql、SQLServer …

【阿里云】控制台使用指南:从创建ECS到系统诊断测评

前言 随着云计算技术的快速发展&#xff0c;越来越多的企业和开发者开始使用云服务来部署和管理应用程序。在众多云服务提供商中&#xff0c;阿里云&#xff08;Alibaba Cloud&#xff09;凭借其强大的基础设施和丰富的服务&#xff0c;成为了众多用户的首选。本文旨在介绍如何…

简易的微信聊天网页版【项目测试报告】

文章目录 一、项目背景二、项目简介登录功能好友列表页面好友会话页面 三、测试工具和环境四、测试计划测试用例部分人工手动测试截图web自动化测试测试用例代码框架配置内容代码文件&#xff08;Utils.py&#xff09;登录页面代码文件&#xff08;WeChatLogin.py&#xff09;好…