病毒,入侵和网络攻击(摘抄)

1、反病毒技术
(1)特征码技术:最常用
(2)校验的技术
(3)启发式扫描的技术:以代码反汇编为基础
(4)虚拟机技术:让程序运行在安全沙盒中,等他解密解码后再利用特征值判断
(5)行为监控技术

2、入侵检测技术
IDS(入侵检测系统)监视网络分组数据包或者系统文件,事件和安全日志,基于入侵的特征和正常用户使用模式来判断入侵
IPS(入侵防护技术)在检测的基础上对入侵进行拦截

3、网络攻击
常见的攻击手段:
数据链路层:MAC地址欺骗和ARP欺骗
网络层:IP地址欺骗,泪滴攻击(故意发送错误IP包,消耗系统资源),ICMP攻击和RIP攻击(声称所控制的路由器可以更快的抵达IP包的目标,诱导其他路由器将包转发过来)
传输层:TCP初始化序号预测,TCP端口扫描,land攻击,tcp回话劫持,syn flooding,rst和fin攻击
应用层:DNS欺骗和缓冲区溢出攻击

3、访问控制模型
BLP模型:数据和用户安全等级都被划分为公开,受限,秘密,机密,高密,主要禁止的为上读和下写,即用户不能读取安全性比其高的内容,也不能写入安全性比其低的内容。

Biba模型,主要禁止为下读和上写。及用户不能读取安全性比其低的数据,也不能写入安全性比其高的数据,侧重于保护数据的完整性而不是保密性。
访问控制机制主要有以下几种:
(1)自主访问控制(DAC),简单灵活,但是可以间接访问带来了安全问题
(2)强制访问控制,通常要求满足BLP模型,而且又用户组的概念
(3)基于角色的访问控制
(4)基于任务的访问控制

  • 0
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值