网络安全复习_用户和控制中心容易被入侵

SSL 握手的步骤如下:

  1. 客户发送它支持的密码算法的列表,连同一个客户的不重数。
  2. 从该列表中,服务器选择一种对称算法(例如AES) 、一种公钥算法(例如具有特定密钥长度的RSA)和一种MAC算法。它把它的选择以及证书和一个服务器不重数返回给客户。
  3. 客户验证该证书,提取服务器的公钥,生成一个前主密钥(Pre-Master Secret, PMS),用服务器的公钥加密该PMS,并将加密的PMS发送给服务器。
  4. 使用相同的密钥导出函数(就像SSL标准定义的那样),客户和服务器独立地从PMS和不重数中计算出主密钥(Master Secret, MS)。然后该MS被切片以生成两个密码和两个MAC密钥。此外,当选择的对称密码应用于CBC(例如3DES或AES),则两个初始化向量(Initialization Vector,IV)也从该MS获得,这两个IV分别用于该连接的两端。自此以后,客户和服务器之间发送的所有报文均被加密和鉴别(使用MAC)。
  5. 客户发送所有握手报文的一个MAC。
  6. 服务器发送所有握手报文的一个MAC。

考察点12:安全审计目的和内容

安全审计就是对系统的记录与行为进行独立的审查与估计,其目的如下:

  1. 对潜在的攻击者起到震慑和警告的作用
  2. 测试系统的控制是否恰当,以便于进行调整,保证与既定安全策略和操作能够协调一致
  3. 对于已发生的系统破坏行为,做出损害评估并提供有效的灾难恢复依据和追责证据
  4. 对系统控制、安全策略与规程中特定的改变做出评价和反馈,便于修订决策和部署
  5. 为系统管理员提供有价值的系统使用日志,帮助系统管理员及时发现系统入侵行为或潜在漏洞

通常,安全审计有3种类型:系统级审计、应用级审计和用户级审计。
(1)系统级审计。系统级审计的内容主要包括登录情况、登录识别号、每次登录尝试的日期和具体时间、每次退出的日期和时间、所使用的设备和登录后运行的内容,如用户启动应用的尝试,无论成功或是失败。典型的系统级日志还包括与安全无关的信息,如系统操作、费用记账和网络性能。
(2)应用级审计。系统级审计可能无法跟踪和记录应用中的事件,也可能无法提供应用和数据拥有者需要的足够的细节信息。通常,应用级审计的内容包括打开和关闭数据文件,读取、编辑和删除记录或字段的特定操作,以及打印报告之类的用户活动。
(3)用户级审计。用户级审计的内容通常包括用户直接启动的所有命令、用户所有的鉴别和认证尝试,以及用户所访问的文件和资源等方面。

考察点13:访问控制

访问控制包含3方面含义:机密性控制、完整性控制、有效性控制
访问控制包含3个要素:主体、客体和控制策略
访问控制的目的是为了限制访问主体对访问客体的访问权限,从而使计算机网络系统在合法范围内使用;它决定用户能做什么,也决定代表一定用户身份的进程能做什么。访问控制需要完成两个主要任务:识别和确认访问系统的用户;决定该用户可以对某一系统资源进行何种类型的访问。
访问控制包括3方面的内容:认证、控制策略实现和安全审计
通常可将访问控制分为两个层次:物理访问控制和逻辑访问控制
主要的访问控制模式有3种:自主访问控制(DAC)、强制访问控制(MAC)和基于角色的访问控制(RBAC)

考察点14:身份认证

身份认证是网络系统的用户在进入系统或访问不同保护级别的系统资源时,系统确认该用户的身份是否真实、合法和唯一的过程。数据完整性可以通过消息认证进行保证,是网络系统安全保障的重要措施之一。
在网络系统中,身份认证是网络安全中的第一道防线,对网络系统的安全有着重要意义。

常用的身份认证方式:

  • 静态密码方式
  • 动态口令认证
  • USB Key认证
  • 生物识别技术
  • CA认证

考察点15:操作系统

操作系统安全的主要目标是监督保障系统运行的安全性,保障系统自身的安全性,标识系统中的用户,进行身份认证,依据系统安全策略对用户的操作行为进行监控。为了实现这些目标,在进行安全操作系统设计时,需要建立相应的安全机制。常用的安全机制包括:硬件安全机制、标识与认证机制、存取控制机制、最小特权管理机制、安全审计机制等。

考察点16:网络安全管理规范

网络安全管理规范:

  1. 根据业务的重要程度,测评系统的具体安全等级
  2. 由其安全等级,确定安全管理的具体范围和侧重点
  3. 规范和完善“网络/信息中心”机房出入制度

网络安全管理的基本原则:

  • 多人负责的原则
  • 有限任期原则
  • 坚持职责分离原则
  • 严格操作规程
  • 系统安全检测和审计制度
  • 建立、健全系统维护制度
  • 完善应急措施

考察点17:病毒

计算机病毒概念:具有影响或破坏服务器、计算机、手机或平板电脑等系统正常运行的功能、人为编制的一组指令或程序。
病毒的特征:病毒具有传播性、隐蔽性、潜伏性、触发及控制性、影响破坏性、多态及不可预见性。
木马概念:木马是一些具备破坏和删除文件、发送密码、记录键盘与攻击DOS等特殊功能的后门程序。
蠕虫概念:蠕虫病毒并不依赖宿主寄生,而是通过复制自身在网络环境下进行传播。破坏性更强。是一组计算机指令或者程序代码。
后台自动安装垃圾软件的软件不属于木马病毒属于流氓软件。

考察点18:ip地址欺诈

IP地址欺骗是指行动产生的IP数据包为伪造的源IP地址,以便冒充其他系统或发件人的身份。这是一种黑客的攻击形式,黑客使用一台计算机上网,而借用另外一台机器的IP地址,从而冒充另外一台机器与服务器打交道。
源IP地址欺骗:盗用他人的IP地址进行欺骗攻击。
为什么会出现IP地址欺诈:没对源IP验证

判断

对的比错的多两个

简答及分析

数字孪生技术

数字孪生(Digitaltwin)是充分利用物理模型、传感器更新、运行历史等数据,集成多学科、多物理量、多尺度、多概率的仿真过程,在虚拟空间中完成映射,从而反映相对应的实体装备的全生命周期过程。数字孪生是一种超越现实的概念,可以被视为一个或多个重要的、彼此依赖的装备系统的数字映射系统。

通俗来讲,数字孪生是指以数字化方式拷贝一个物理对象,模拟对象在现实环境中的行为,即“对现实世界中的实体或系统的数字化呈现”。借助历史数据、实时数据以及算法模型等,模拟、验证、预测、控制物理实体全生命周期过程,有助于优化整体性能。对于企业来说,数字孪生就是资产和流程的软件表示,用于理解、预测和优化绩效以实现改善的业务成果,持续提高效率,最大程度地降低故障率,缩短开发周期,并开辟新的商机。

数字孪生最为重要的启发意义在于,它实现了现实物理系统向赛博空间数字化模型的反馈。这是一次工业领域中,逆向思维的壮举。人们试图将物理世界发生的一切,塞回到数字空间中。只有带有回路反馈的全生命跟踪,才是真正的全生命周期概念。这样,就可以真正在全生命周期范围内,保证数字与物理世界的协调一致。各种基于数字化模型进行的各类仿真、分析、数据积累、挖掘,甚至人工智能的应用,都能确保它与现实物理系统的适用性。这就是Digitaltwin对智能制造的意义所在。

数字孪生框架通常由三个部分组成:

  • 物理对应物的数字定义–由CAD、PLM等生成。
  • 对口部门的运营/体验数据–来自物联网数据、现实世界的遥测等。
  • 仪表板或人机交互等信息模型关联和呈现数据。

区块链

区块链,就是一个又一个区块组成的链条。每一个区块中保存了一定的信息,它们按照各自产生的时间顺序连接成链条。这个链条被保存在所有的服务器中,只要整个系统中有一台服务器可以工作,整条区块链就是安全的。这些服务器在区块链系统中被称为节点,它们为整个区块链系统提供存储空间和算力支持。如果要修改区块链中的信息,必须征得半数以上节点的同意并修改所有节点中的信息,而这些节点通常掌握在不同的主体手中,因此篡改区块链中的信息是一件极其困难的事。相比于传统的网络,区块链具有两大核心特点:一是数据难以篡改、二是去中心化。基于这两个特点,区块链所记录的信息更加真实可靠,可以帮助解决人们互不信任的问题。

一般说来,区块链系统由数据层、网络层、共识层、激励层、合约层和应用层组成:

  1. 数据层封装了底层数据区块以及相关的数据加密和时间戳等基础数据和基本算法;
  2. 网络层则包括分布式组网机制、数据传播机制和数据验证机制等;
  3. 共识层主要封装网络节点的各类共识算法;
  4. 激励层将经济因素集成到区块链技术体系中来,主要包括经济激励的发行机制和分配机制等;
  5. 合约层主要封装各类脚本、算法和智能合约,是区块链可编程特性的基础;
  6. 应用层则封装了区块链的各种应用场景和案例。

区块是区块链的主要数据存储结构,一个区块包含区块头区块体两个部分。而区块头则是区块的重头戏。对于一个区块而言,它就是一个特殊的数据结构。它的区块头包含了一些固定信息。区块体是保存具体内容的位置,在比特币的区块链中,区块体保存的是一段时间的交易信息。在其他区块链中,这里可不一定保存的是交易信息,可能是其他信息,总之区块体是保存该区块链用来做什么业务的具体业务信息。

共识机制就是所有记账节点之间怎么达成共识,去认定一个记录的有效性,这既是认定的手段,也是防止篡改的手段。区块链提出了四种不同的共识机制,适用于不同的应用场景,在效率和安全性之间取得平衡。
区块链的共识机制具备“少数服从多数”以及“人人平等”的特点,其中“少数服从多数”并不完全指节点个数,也可以是计算能力、股权数或者其他的计算机可以比较的特征量。“人人平等”是当节点满足条件时,所有节点都有权优先提出共识结果、直接被其他节点认同后并最后有可能成为最终共识结果。以比特币为例,采用的是工作量证明,只有在控制了全网超过51%的记账节点的情况下,才有可能伪造出一条不存在的记录。当加入区块链的节点足够多的时候,这基本上不可能,从而杜绝了造假的可能。

6G网络安全特点

6G,即第六代移动通信标准,一个概念性无线网络移动通信技术,也被称为第六代移动通信技术。可促进产业互联网、物联网的发展 。

6G网络将是一个地面无线与卫星通信集成的全连接世界。通过将卫星通信整合到6G移动通信,实现全球无缝覆盖,网络信号能够抵达任何一个偏远的乡村,让深处山区的病人能接受远程医疗,让孩子们能接受远程教育。此外,在全球卫星定位系统、电信卫星系统、地球图像卫星系统和6G地面网络的联动支持下,地空全覆盖网络还能帮助人类预测天气、快速应对自然灾害等。这就是6G未来。6G通信技术不再是简单的网络容量和传输速率的突破,它更是为了缩小数字鸿沟,实现万物互联这个“终极目标”,这便是6G的意义。

6G的数据传输速率可能达到5G的50倍,时延缩短到5G的十分之一,在峰值速率、时延、流量密度、连接数密度、移动性、频谱效率、定位能力等方面远优于5G。

6G网络具有内生安全性,结合了密码学、PLS和量子域安全系统。

6G借鉴最先进的技术,包括区块链、人工智能和物联网等,以建立可防御性的安全体系。例如利用机器学习、信任计算和人工智能等技术,快速识别病毒入侵、非法访问等危害,保证6G通信的安全性。

关键技术:身份认证技术、接入控制技术、通信安全技术、数据加密技术
特点:自适应、自主、自增长

网络监控和日志分析

日志分析就是在日志中寻找模式,主要内容如下:
(1)潜在侵害分析。日志分析可用一些规则监控审计事件,并根据规则发现潜在入侵。这种规则可以是由已定义的可审计事件的子集所指示的潜在安全攻击的积累或组合,或其他规则。
(2)基于异常检测的轮廓。日志分析应确定用户正常行为的轮廓,当日志中的事件违反正常访问行为的轮廓或超出正常轮廓一定的门限时,能指出将要发生的威胁。
(3)简单攻击探测。日志分析对重大威胁事件特征明确描述,当攻击出现时,及时指出。
(4)复杂攻击探测。要求日志分析系统还应能够检测多步入侵序列,当攻击出现时可预测发生步骤。

物联网安全

物联网安全是指保护连接到无线网络或互联网的物联网设备或支持互联网的设备。物联网安全需要安全地连接物联网设备及其组件,并保护这些设备免受网络攻击。

物联网安全架构分为设备层安全、通信层、云平台层、生命周期和管理层4个层次。

  • 设备层:物联网解决方案中的硬件层,主要涉及芯片安全、安全引导、物理安全等保护措施。
  • 通信层:物联网解决方案中的连通网络,主要涉及数据加密、访问控制等保护措施。
  • 云平台层:物联网解决方案的后端,对数据进行提取分析并解释。
  • 生命周期管理层:确保lot解决方案安全的持续过程。

物联网除了传统网络安全威胁之外,还存在着一些特殊安全问题。这是由于物联网是由大量的机器构成,缺少人对设备的有效监控,并且数量庞大、设备集群度高。

  • 节点攻击:由于物联网的应用可以取代人来完成一些复杂、危险和机械的丁作。所以物联网机器/感知多数部署在无人监控的场景中。那么,攻击者就可以轻易地接触到这些设备,甚至通过本地操作更换机器的软硬件,从而对他们造成破坏;另一方面,攻击者可以冒充合法节点或者越权享受服务,因此,物联网中有可能存在大量的损坏节点和恶意节点。
  • 重放攻击:在物联网标签体系中无法证明此信息已传递给阅读器,攻击者可以获得已认证的身份,再次获得相应服务。
  • 拒绝服务攻击:由于物联网中点数量庞大,且以集群方式存在,因此会导致在数据传播时,由于大量机器的数据发送使网络拥塞,产生拒绝服务攻击。攻击者利用广播Hello信息,并利用通信机制中优先级策略、虚假路由等协议漏洞同样可以产生拒绝服务攻击。
  • 篡改或泄漏标识数据:攻击者一方面以通过破坏标签数据,使得物品服务不可使用;另一方面窃取或者伪造标识数据,获得相关服务或者为进一步攻击做准备。
  • 权限提升攻击:攻击者通过协议漏洞或其它脆弱性使得某物品获取高级别服务,甚至控制物联网其他节点的运行。

不同层的安全

从层次体系上,可以将网络安全分成4个层次上的安全:物理安全、逻辑安全、操作系统安全和联网安全。

  • 物理安全主要包括5个方面:防盗、防火、防静电、防雷击和防电磁泄漏。
  • 逻辑安全需要用口令、文件许可等方法来实现。
  • 操作系统安全:操作系统必须能区分用户,以便防止相互干扰。操作系统不允许一个用户修改由另一个账户产生的数据。
  • 联网安全通过访问控制服务和通信安全服务两方面的安全服务来达到。
    1. 访问控制服务用来保护计算机和联网资源不被非授权使用。
    2. 通信安全服务用来认证数据机要性与完整性,以及各通信的可信赖性。

网络模型中各个层也会有安全问题,以TCP/IP模型为例:

  1. 网络接口层:网络接口层负责处理物理层和数据链路层之间的通信。在这一层,安全问题主要包括MAC地址欺骗、ARP欺骗等攻击,这些攻击可能导致网络中的设备无法正常通信。
  2. 网络层:网络层负责处理网络间的路由和寻址。在这一层,安全问题主要包括IP地址欺骗、IP分片攻击、路由欺骗等攻击,这些攻击可能导致网络中的数据包被篡改或者丢失。
  3. 传输层:传输层负责处理主机之间的数据传输。在这一层,安全问题主要包括SYN攻击、DoS/DDoS攻击、TCP/IP漏洞等攻击,这些攻击可能导致网络中的连接被中断或者数据被窃取。
  4. 应用层:应用层负责处理网络应用之间的数据传输。在这一层,安全问题主要包括XSS攻击、SQL注入攻击、恶意软件等攻击,这些攻击可能导致网络应用被攻击者控制或者数据被泄露。

应用题

钓鱼

网络钓鱼 (Phishing)攻击者利用欺骗性的电子邮件和伪造的 Web 站点来进行网络诈骗活动,受骗者往往会泄露自己的私人资料,如信用卡号、银行卡账户、身份证号等内容。诈骗者通常会将自己伪装成网络银行、在线零售商和信用卡公司等可信的品牌,骗取用户的私人信息。

数字签名

加密和签名

创建数字签名:

  1. 发方将原文用哈希算法求得数字摘要;
  2. 发方用自己的私钥对数字摘要加密求得数字签名,并将签名附在原文的后面;
  3. 发方用加密密钥(一般是对称加密)对原文和签名进行加密;
  4. 发方用收方的公钥对加密密钥进行加密,发送给收方;

验证数字签名:

  1. 收方用自己的私钥解密加密密钥:
  2. 收方用加密密钥解密密文,得到原文和发方签名;
  3. 收方用相同的哈希算法对解密后的原文计算摘要记为摘要1;
  4. 收方用发方公钥解密数字签名得到发方摘要记为摘要2;
  5. 收方对比摘要1和摘要2,若结果相同签名得到验证。
只签名

创建数字签名:

  1. 发方将原文用哈希算法求得数字摘要;
  2. 发方用自己的私钥对数字摘要加密求得数字签名;
  3. 发方将签名附在原文的后面发给收方;

验证数字签名:

  1. 收方将收到的消息中的原文及其数字签名分离出来
  2. 收方用相同的哈希算法对原文计算摘要记为摘要1;
  3. 收方用发方公钥解密数字签名得到发方摘要记为摘要2;
  4. 收方对比摘要1和摘要2,若结果相同签名得到验证。

移动通信网络

移动通信网络安全存在的主要问题:
(一)移动通信网络容易被病毒、木马入侵
随着移动通信网络的广泛应用,不同种类的网络终端数量日益增多,给病毒、木马的入侵提供了更多的机会。尤其一些没有防护措施的网络终端,很容易被病毒、木马入侵,并通过局域网入侵网元,给网元的安全性造成严重危害。例如网络终端的接入设备将携带的地址欺骗病毒传送到网元后,造成网元的MAC地址无规则变换,使网元与监控终端的联络不定时断开,造成了网元无法对网络进行实时监控。

最后

自我介绍一下,小编13年上海交大毕业,曾经在小公司待过,也去过华为、OPPO等大厂,18年进入阿里一直到现在。

深知大多数Java工程师,想要提升技能,往往是自己摸索成长,自己不成体系的自学效果低效漫长且无助。

因此收集整理了一份《2024年嵌入式&物联网开发全套学习资料》,初衷也很简单,就是希望能够帮助到想自学提升又不知道该从何学起的朋友,同时减轻大家的负担。

img

img

img

img

img

img

既有适合小白学习的零基础资料,也有适合3年以上经验的小伙伴深入学习提升的进阶课程,基本涵盖了95%以上嵌入式&物联网开发知识点,真正体系化!

如果你觉得这些内容对你有帮助,需要这份全套学习资料的朋友可以戳我获取!!

由于文件比较大,这里只是将部分目录大纲截图出来,每个节点里面都包含大厂面经、学习笔记、源码讲义、实战项目、讲解视频,并且后续会持续更新!!

图片转存中…(img-IzMR0iAr-1715797201173)]

[外链图片转存中…(img-c0pr3rOc-1715797201174)]

既有适合小白学习的零基础资料,也有适合3年以上经验的小伙伴深入学习提升的进阶课程,基本涵盖了95%以上嵌入式&物联网开发知识点,真正体系化!

如果你觉得这些内容对你有帮助,需要这份全套学习资料的朋友可以戳我获取!!

由于文件比较大,这里只是将部分目录大纲截图出来,每个节点里面都包含大厂面经、学习笔记、源码讲义、实战项目、讲解视频,并且后续会持续更新!!

  • 28
    点赞
  • 24
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值