2020计算机安全

2020计算机安全

介绍

绪论

信息安全的概念、 基本属性和学科内容
等级保护、风险评估和安全测评的相互关系

等级保护是指导我国信息安全保障体系建设的一项基础管理制度,风险评估、系统测评都是在等级保护制度下,对信息及信息系统安全性评价方面两种特定的、有所区分但又有所联系的的不同研究、分析方法

风险的分析和评估方法

风险 = 资产× 威胁× 漏洞

信息安全风险评估是参照风险评估标准和管理规范,对信息系统的资产价值、潜在威胁、薄弱环节、已采取的防护措施等进行分析,判断安全事件发生的概率以及可能造成的损失,提出风险管理措施的过程

攻击树:定量分析攻击

形象化、结构化的威胁分析方法

安全基础

计算机安全基础

计算机安全的定义及其内涵

研究如何预防和检测计算机系统用户的非授权行为

CIA 模型含义

Confidentiality, Integrity, Availability
保密性、完整性、 可用性

计算机系统的保护措施

PDR/PDRR/PPDRR

策略(Policy)

保护(Protect)
检测(Detect)
反应(React)

恢复(Restore)

计算机安全的五个设计原则

第1个设计原则:在一个给定的应用中,一个计算机系统中的保护机制应该集中在数据、操作还是用户上?

第2个设计原则:一个安全机制应该被放置在计算机系统的哪一个层次上?

第3个设计原则:与富有特色的安全环境相比,你是否偏爱简单性和更高的保证?

第4个设计原则: 定义和实施安全的任务是应该交给一个中央实体,还是应该托付给系统中的各个成员?

第5个设计原则:如何防止攻击者访问位于保护机制下面的层?

隐蔽通道(隐信道)

隐蔽通道就是一个不受安全机制控制的信息流,信息通过一个隐蔽通道传输是可能的。 一个状态变量: 一次传递一个比特位信息
存储通道: 如果一个进程直接或间接地写一个存储单元,另一个进程直接或间接地读该存储单元
定时通道: 如果一个进程通过调节它对系统资源的使用,影响另外一个进程观察到的真实响应时间,实现一个进程向另一个进程传递信息

旁道攻击(侧信道)

旁道攻击(又称旁路攻击、 侧信道攻击)
旁道攻击:避开了复杂的密码算法,利用密码算法在软硬件实现中泄露出的各种信息进行攻击,就像攻城绕开正门,专打旁门一样
旁道攻击不攻击密码本身,而是攻击那些实现于不安全系统(会在不经意间泄漏信息)上的加密系统

身份识别与认证

口令空间的计算,蛮力攻击的时间

密码学知识

用户身份认证基于哪些信息
  • 基于口令的身份认证
  • 基于USB Key的身份认证
  • 基于生物特征的身份认证
口令认证机制面临的三种威胁
  • 弱口令、口令泄露、口令重用

  • 单向认证、欺骗攻击

  • 未加密的口令文件内容泄漏或者是文件内容的修改

口令的加密机制——单向函数

单向函数就是易于计算但很难逆推的函数。即给定x很容易计算f(x),但给定f(x)很难计算x

访问控制

访问控制的基本原则
  • 最小特权原则:应限定网络中每个主体所必需的最小特权,确保可能的事故、错误、网络部件的篡改等原因造成的损失最小
  • 多人负责原则:即授权分散化,对于关键的任务必须在功能上进行划分,由多人来共同承担,保证没有任何个人具有完成任务的全部授权或信息
  • 职责分离原则:职责分离是保障安全的一个基本原则,职责分离是指将不同的责任分派给不同的人员以期达到互相牵制,消除一个人执行两项不相容的工作的风险
主角、主体、客体(对象)、访问操作
  • 客体:可供访问的各种软硬件资源
  • 资源: 信息、计算、通信、物理
    • 访问一种资源就是从这个资源中获得信息、修改资源或利用它完成某种功能
  • 主体:访问的发起者
    发起者是试图访问某个目标的用户或者是用户行为的代理
    必须控制主体对客体的访问
    主体通常为进程、 程序或用户
  • 授权:资源所有者对他人使用资源的许可
  • 角色:角色是指一个组织或任务中的工作或位置,代表了一种资格、权利和责任
  • 权威机构:目标的拥有者或控制者
  • 敏感标签:表示客体安全级别并描述客体数据敏感性的一组信息, TCSEC中把敏感标记作为强制访问控制决策的依据
自主访问控制、强制访问控制、 基于角色的访问控制

自主访问控制(DAC, Discretionary Access Control) ,也称为基于身份的访问控制(IBAC, identity-based access control)
强制访问控制(MAC, Mandatory Access Control) ,也称为基于规则的访问控制(rulebased access control )

访问控制矩阵、能力、访问控制列表
  • 几乎不会直接访问访问控制矩阵
  • 在系统中存在大量的主体和客体时,一般只允许一个主体访问一部分他需要访问的客体。所以, 访问控制矩阵是稀疏矩阵
  • 访问权限可以和主体或者客体保存在一起
    • 能力:访问权限和主体保存在一起
    • 访问控制列表:访问权限和客体保存在一起

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-IaWCSR7u-1599271601461)(C:\Users\Lenovo\Desktop\2020计算机安全.assets\image-20200904122820368.png)]

中间控制,如组、否则许可、角色、特权

对于数量众多的主体和客体或者主体和客体的集合频繁改变时,这种结构管理起来很不方便,而采用中间控制层是较为可取的

安全级别的偏序关系、安全标签的格
格适用于描述安全性、完整性等级别

使用控制(UCON,usage control)

ABC 模型的三个基本元素和三个授权相关元素

使用控制的核心模型—ABC(Authorization oBligation Condition)模型

  • A: **授权规则(Authorization Rules)**是指允许主体使用客体特定权限必须满足的规则集,它是判定主体是否能够访问客体的决定因素
  • B: **义务(oBligations)**是指主体获得或行使对客体的访问权利前或过程中必须完成的操作
  • C: **条件(Conditions)**是指主体获得或行使对客体的访问权利前必须满足的系统或执行环境的强制约束条件

传统访问控制模型仅用授权规则来决定对访问请求的处理,而ABC模型必须考虑授权规则、义务和条件等使用决定因素

UCON 的 16 种基本模型

基于授权规则、义务、条件三个决策因素和主体、客体属性在访问期间的可变性和访问决策的连续性,提出了UCON的16种基本模型

用使用控制模型描述自主访问控制 DAC/强制访问控制 MAC
  • 自主访问控制DAC是在确认主体身份以及它们所属组的基础上对访问进行限制的一种方法, 获得访问许可的主体能够向其它主体转让访问权
  • 强制访问控制MAC是一种强制主体服从访问控制策略的访问方式
    在强制访问控制中,主体和客体资源都被赋予了一定的安全级别(如公开、秘密、机密和绝密等),安全级别之间是一种偏序关系

MAC模型的实现:

  • 按使用控制的观点来看,主体属性为安全等级(clearance),而客体属性为安全类别(classifiactoin)
  • 采用MAC的系统先对访问主体和受控客体的安全级别属性进行比较,再决定访问主体能否访问该受控对象
  • 通过这些主体和客体的安全级别的偏序关系来执行强制访问控制的安全规则,即简单安全特性规则和*特性规则

访问监控器

陷阱/中断、受控调用/门、可信路径
  • 处理器能够处理由程序错误、用户请求、硬件故障等引起的执行中断,这种处理机制被称为异常(exception)、 中断(interrupt)、 陷阱(trap)等不同名称
  • 陷阱是CPU的一种特殊输入,它包括中断向量表(interrupt vector table)中一个称为中断向量(interrupt vector)的地址
  • 中断向量是中断源的识别标志,可用来形成相应的中断服务程序的入口地址或存放中断服务程序的首地址
  • 受控调用是必须对那些请求较高特权的操作进行访问管理
  • 门(Gate) 是一个指向某个程序(在某个代码段中)的系统客体,这里门具有与它所指向的代码不同的特权级别门允许对内环中的程序进行只执行访问,但仍限制向外的调用
  • 可信路径:输入安全敏感数据时,需要建立一条从输入/输出设备到TCB的可信路径(Trusted Path)
引用监控器、安全内核、可信计算基
  • **引用监控器(RM, Reference Monitor)**是一个访问控制概念,指所有主体对客体访问进行仲裁的抽象机器
  • **安全内核(SK, Security Kernel)**实现RM的可信计算基的硬件、固件和软件的总和 ,必须处理所有的访问控制,必须保护安全内核,使之不被修改,并能够证明是正确的
  • 可信计算基(TCB, Trusted Computing Base) 是计算机系统中全部的保护机制的总和,包括硬件、固件(手机ROM)、软件,它们组合起来负责实施安全策略
引用验证机制(访问监控器) 的三个核心要求
  • 第一,必须具有自我保护能力,以保证引用验证机制即使受到攻击也能保持自身的完整性,从而保证系统安全
  • 第二,必须总是处于活跃状态,以保证程序对资源的所有引用都得到引用验证机制的仲裁
  • 第三,必须设计得足够小,以利于分析和测试,保证引用验证机制实现的正确性和符合要求
安全策略的实施

安全策略可以在计算机系统的任一层实施:

底层实现的安全机制,更加通用且能使所有的上层程序受益,但是不会很好的匹配应用程序的安全需求
上层实现的安全机制,更加面向具体的应用程序,但是程序必须各自的受到保护

这种基本的进退两难困境在信息安全中一再出现

计算机实体安全

计算机实体安全是指为了保证计算机信息系统安全可靠运行,确保在对信息进行采集、处理、传输和存储过程中,不致受到人为或自然因素的危害,而使信息丢失、泄密或破坏, 对计算机设备、设施(包括机房建筑,供电,空调等)、环境、人员等采取适当的安全措施

是防止对信息威胁和攻击的第一步,也是防止对信息威胁和攻击的天然屏障

可信计算

可信计算的提出: 计算机终端是安全的源头

终端往往是创建和存放重要数据的源头,而且绝大多数的攻击事件都是从终端发起的。可以说,安全问题是终端体系结构和操作系统的不安全所引起的

概念:如果它的行为总是以预期的方式,朝着预期的目标,则一个实体是可信的

环境对计算机的安全威胁

温度、湿度、灰尘、电气和电磁干扰

计算机工作的环境温度和湿度范围

一般电子元器件的工作温度的范围是0℃~45℃
当环境温度超过60℃时,计算机系统就不能正常工作
温度每升高10℃,电子元器件的可靠性就会降低25%

计算机工作的环境温度最好是可调节的,一般控制在21℃± 3℃

计算机正常的工作湿度应该是40%与60%之间

系统安全

Unix/Linux 安全

Unix 的自主访问控制,粒度

Unix实现了自主访问控制,粒度是owner,group, other

主角(UID、 GID、 group、 root)

主角就是所谓的用户标识符(UID)和组标识符(GID)

超级用户(root)的UID总是0

主体(pid、 ppid、 real/effective UID/GID)

主体是进程。每一个进程都有一个进程标识符(PID)

每个进程都有一个真实(real)UID/GID和一个有效(effective)UID/GID
真实UID/GID:继承于父进程,通常是登陆用户的UID/GID
有效UID/GID:继承于父进程或正在被执行的文件

客体(文件许可位、 SUID/SGID)

文件、目录、存储设备以及I/O设备被统一视为资源(resource)

Unix 安全机制

(基于用户名和口令的身份识别和认证、文件系统安全、 日志(日志文件有哪些, 分别用什么命令查看))

文件许可位分为三组,分别定义了属主(owner)、 属组(group)以及其他人(other)的读、 写和执行的权限

“-”表示权利未被授予

rw-r–r-- 属主有读、写权限,属组和其他人只有读权限
rwx------ 属主有读、写以及执行权限属组和其他人没有任何权限

访问权限可以用chmod命令修改只有文件属主或超级用户才有权限执行

日志系统:一些安全相关事件自动记录在日志文件中

Android 安全

移动互联网恶意代码类型
Android 系统架构
Android 的主要安全机制

Windows安全

WinLogon/LSA/SAM/注册表/域/活动目录
主角&域/主体/令牌/对象/安全描述符/访问掩码/受限上下文
DACL/SACL 安全管理

BLP模型(Bell-LaPadula)

根据军方的安全政策设计,解决的本质问题是对具有密级划分信息的访问控制
里程碑:是第一个比较完整地形式化方法对系统安全进行严格证明的数学模型(也是最著名的安全模型),被广泛应于描述计算机系统的安全问题

状态集 V=B× M× F

用系统状态来检查系统安全,所以模型的状态集必须包括当前所有的许可和当前所有主体访问客体的实例。 这导致了一个相当复杂的状态集B× M× F

  • B = P(S×O×A)是当前访问的集合

  • M表示所有获得访问许可的矩阵的集合,每个访问许可矩阵m = (mso) ,s∈S, o属于O

  • F是安全级别分配的集合。

定义状态集是BLP的主要问题,不需要描述输入、输出或状态迁移的精确结构来给出BLP的安全特性

ss-, *-, ds-property
  • 简单安全性(ss-property)

    • 在ss-property中主体扮演查看者。这个特性获得了传统的无向上读安全策略(no read-up security policy) ;ss-property不足以防止一个低级别的主体读一个高级别客体的内容
  • 星特性(*-property)

    • BLP包含一个无向下写安全策略(no write-down security policy),指向当前安全策略fC, 又叫做星特性(star-property, *-property)
    • *-property只对不可信的主体有效。 如果确信一个主体不会造成伤害, 则称它是值得信赖的(trustworthy)
  • **自主安全性(ds-property)**如果对于每一个元素,均有(s,o,a)属于b,a∈mso,那么状态(b, m, f)满足ds-property

基本安全定理

如果系统中所有的状态迁移都是安全的,并且系统的初始状态也是安全的,那么不管输入情况如何,其后的每一个状态也都是安全的

注: 基本安全定理是状态机模型的产物,而不是BLP模型中选用的特定安全特性的结果

Biba模型

简单完整性,完整性*-Property

简单完整性(无向上写):如果主体s可以修改客体o,则fS(s) ≥ fO(o)

完整性-Property*:如果主体s可以读客体o,那么仅当fO(o) ≥ fO(o’)时, s可以写另一个客体o

这两个完整性特性是强制性BLP策略的对偶,也是主张完整性是保密性的对偶的基础

  • Biba:无向上写
  • BLP:无向上读,无向下写
主体低水印性,客体低水印性

主体低水印性:主体s可以读(查看)任何完整性级别上的客体o,主体的新的完整性级别是inf(fS(s),fO(o))

客体低水印性:主体s可以修改任何完整性级别上的客体o,客体的新的完整性级别是inf(fS(s),fO(o))

其中, fS(s)和fO(o)是操作前的完整性级别,inf(fS(s),fO(o))是fS(s)和fO(o)的最好的低限

调用性,环属性

调用性:一个“脏的”主体s1不能通过调用主体s2来间接访问一个“干净的”的客体:主体s1可以调用主体s2 ,仅当fS(s1) ≥ fS(s2)

环属性:一个“脏的”主体s1可以通过调用一个“干净的”工具s2来间接访问一个“干净的”的客体:主体s1可以读任何完整性级别上的客体o,它只能在fS(s1) ≥fO(o)时修改客体o,仅当fS(s1) ≤ fS(s2)时可以调用主体s2

“环属性”和“调用性”是不一致的

中国墙模型

模拟了咨询公司的访问规则

公司数据集,利益冲突类,安全标签

公司数据集(company dataset):有关同一公司的所有客体的集合。函数y: O →C给出了每个客体的公司数据集

利益冲突类(conflict of interest):相互竞争的公司;函数x: O → P©给出了客体o的利益冲突类,即不应该知道该客体内容的公司集合
安全标签: (利益冲突类,公司数据集),即(x(o), y(o))

ss-, *-property

ss-property: 主体s允许访问客体o,仅当对于所有Nso’= true的对象o’ ,有y(o) = y(o’) 或y(o)不属于x(o’)

*-property: 主体s允许对客体o进行写访问,仅当s对y(o) ≠ y(o’) 和 x(o’) ≠ Φ的对象o’没有读访问权信息流控制模型

强信息流、弱信息流

强信息流(显式信息流)

弱信息流(隐式信息流)

隐式信息流的信息量计算
隐信道、隐存储信道、隐定时信道

隐蔽通道就是一个不受安全机制控制的信息流,信息通过一个隐蔽通道传输是可能的。 一个状态变量: 一次传递一个比特位信息
存储通道: 如果一个进程直接或间接地写一个存储单元,另一个进程直接或间接地读该存储单元
定时通道: 如果一个进程通过调节它对系统资源的使用,影响另外一个进程观察到的真实响应时间,实现一个进程向另一个进程传递信息

安全评估

安全评估框架(评估对象/评估目标/评估方法)
  • 安全评估的目标是对一个产品/系统是否安全给出保证

  • 评估对象(Target of Evaluation, TOE)的安全目标进一步取决于法律和其他规则,这些形成了所需的安全功能和评估级别

  • 评估方法:

    • 共同评估方法(Common Evaluation Methodology, CEM):定义了验证ST中保证性需求时必须遵从的所有步骤
    • 共同标准互认协议(Common Criteria Recognition Agreement, CCRA):提供了对在其他国家中进行的评估的认可;可用于保证级别EAL1到EAL4;更高级别只在个别的国家被接受
    • 共同标准评估和认证方案(Common Criteria Evaluation and Validation Scheme, CCEVS):根据CC进行安全评估的美国国家程序
橘皮书TCSEC(级别定义和内涵)

在TCSEC中,美国国防部按处理信息的等级和应采用的响应措施,将计算机安全从高到低分为: A、 B、 C、 D四类七个级别,共27条评估准则 。

四个安全等级:
D - 最小保护级:不能在多用户环境下处理敏感信息

C - 自主保护级 (“需要知道”):Win10,Linux

​ 自主安全保护级(C1级)
​ 控制访问保护级(C2级)

B - 强制保护级(基于“标签” )

​ 标记安全保护级(B1级):并消除测试中发现的所有缺陷

​ 结构化保护级(B2级):TCB建立于一个明确定义并文档化形式化的安全策略模型之上,提供严格的配置管理控制,B2级系统应具备相当的抗渗透能力

​ 安全区域保护级(B3级):TCB必须满足访问监控器需求

A - 验证保护级

​ 用形式化设计规范和验证方法来对系统进行分析,确保TCB按设计要求实现 (约$930一行代码)

ITSEC(级别定义和内涵/TOE)

致力于提供一个安全评估的框架,以便新的安全需要提出后可以很容易地加入 ,打破功能性和保证性之间的联系 。

首次提出了CIA的概念

  • 评估对象(Target of Evaluation, TOE)的安全目标进一步取决于法律和其他规则,这些形成了所需的安全功能和评估级别

  • 安全对象定义了评估相关的TOE的所有方面: TOE的安全功能,面对的威胁、对象和所用安全机制的细节

  • TOE的安全功能可以独立地定义,也可引用预定义的功能类定义

  • E0到E6七个评估级别表示了安全功能执行的正确性的保证级别

共同标准/通用准则(Common Criteria)(级别定义和内涵/保护框架 PP/安全目标 ST/评估类型)

保护框架(Protection Profile, PP):适合特定用户需求的安全需求(包括一个EAL)的(可重用的)集合;用户应该开发自己的PP来捕获自己的典
型安全需求

安全目标(Security Target, ST):表示一个特定TOE的安全需求,例如对一个PP的引用;是任何安全评估的基本要素
评估保证级别(Evaluation Assurance Level,EAL):定义了一个TOE的开发者和安全评估者的责任;有七个递增定义的EAL

EAL1:功能测试
EAL2:结构测试
EAL3:系统测试和检查
EAL4:系统设计、测试和复查
EAL5:半形式化设计和测试
EAL6:半形式化验证的设计和测试
EAL7:形式化验证的设计和测试

PP评估是依照CC第3部分的PP评估准则进行的

  • 评估的目标是为了证明PP是完备的、一致的、技术合理的,而且适合于作为一个可评估TOE的安全要求的声明

网络安全等级保护

等级/安全类/主要工作/测评流程
等保 2.0 与 1.0 的区别

数据库安全

关系数据库

SQL语句

基本关系/视图/快照/查询结果

基本关系(实际关系) :命名的自主的关系;独立存在,不是派生于其他关系,并且拥有自己存储的数据

视图:命名的导出关系;由其他已命名的关系定义, 本身并不存储数据

快照:命名的导出关系;根据已经命名的好的其他关系定义; 拥有自己独立的存储的数据

查询结果:可能没有名字; 并不是常驻在数据库中

自主访问控制/特权

自主访问控制使用特权和视图机制,基于:

  • 用户:登陆时用户身份要得到认证
  • 行为:包括SELECT, UPDATE, DELETE和INSERT
  • 对象:表、视图、表和视图的列(属性)
聚集/推断/跟踪攻击

统计数据库:对一张表中的一个属性(列)进行统计(聚集)查询来检索信息

推断问题:从一些不敏感的数据中,派生出一些敏感的数据

跟踪攻击:两次查询结果的相加或相减,可以得到目标

数据安全

  • 数据备份是关键
  • 数据检查是保证
  • 用户的责任是基础
数据备份/数据容灾

主流存储技术 :

  • RAID: Redundant Array of Independent Disk,独立冗余磁盘阵列
  • SAN: Storage Area Network,存储区域网
  • NAS: Network Attached Storage,网络附加存储设备,网络磁盘阵列
  • LAN-free
全备份/增量备份/差分备份

完全备份(Full Backup)是指用一盘磁带对整个系统进行包括系统和数据的完全备份

增量备份(Incremental Backup)每次备份的数据只是相当于上一次备份后增加的和修改过的数据

差分备份(Differential Backup)每次备份的数据是相对于上一次全备份之后新增加的和修改过的数据

网络系统安全

基于代码的访问控制

与代码相关的安全属性(可作为访问控制的证据)
  • 代码来源:本地 or 远程?
  • 代码URL:内部网 or 因特网?
  • 代码签名:可信任的提供者进行了数字签名?
  • 代码标识:经过检验的可信任程序?
  • 代码校验:代码提供者提供安全属性的证明
  • 发送者的身份:代码来自哪个主角?
调用链/堆栈游走

困惑的代理人问题:一个“不可信”的实体请求一个“可信”的实体去做一些非法的行为

堆栈游走:调用者有效许可的计算,取决于调用栈上所有函数的许可的交集

Java 1&2 安全模型/.NET 安全框架

基于构建开发方法的崛起,引出了CORBA国际标准软件体系结构和多层应用体系框架。在此基础上形成了Java.2平台和.NET平台两大派系,推动了整个IT业的发展

云计算安全

SaaS/PaaS/IaaS

软件即服务SaaS

平台即服务PaaS

基础设施服务IaaS

云计算的部署模式

私有云:云计算平台仅提供给某个特定的客户使用

公有云:对云计算平台的客户范围没有限制

社区云:对云计算平台的客户范围没有限制

混合云:上述两种或两种以上部署模式的组合

网络侦查

社会工程学

利用人的弱点如人的本能反应、好奇心、信任、贪便宜等弱点进行诸如欺骗、伤害等危害手段,获取自身利益

网络扫描/Nmap

网络扫描工具:Nmap、Amap、Zmap、Nessus、Saint、Satan、X-scan 、

网络监听/Wireshark

由于局域网中采用广播方式,因此,在某个广播域中可以监听到所有的信息包

入侵时都把局域网扫描和监听作为其最基本的步骤和手段

入侵检测

入侵检测(Intrusion Detection)是对入侵行为的发现。 它通过从计算机网络或计算机系统的关键点收集信息并进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象

PDR/PDRR 模型

策略(Policy)、防护(Protection)、检测(Detection)、响应(Response)

入侵检测的分类
  • 按照分析方法(检测方法):

    • 异常检测模型(Anomaly Detection )
    • 误用检测模型(Misuse Detection)
  • 按照数据来源

    • 基于主机:系统获取数据的依据是系统运行所在的主机,保护的目标也是系统运行所在的主机
    • 基于网络:系统获取的数据是网络传输的数据包,保护的是网络的运行
    • 混合型
  • 按系统各模块的运行方式

    • 集中式:系统的各个模块包括数据的收集分析集中在一台主机上运行
    • 分布式:系统的各个模块分布在不同的计算机和设备上
  • 根据时效性

    • 脱机分析:行为发生后,对产生的数据进行分析
    • 联机分析:在数据产生的同时或者发生改变时进行分析
异常检测和误用检测
  • 异常检测模型(Anomaly Detection )
    首先总结正常操作应该具有的特征(用户轮廓),当用户活动与正常行为有重大偏离时即被认为是入侵
  • 误用检测模型(Misuse Detection)
    收集非正常操作的行为特征,建立相关的特征库,当监测的用户或系统行为与库中的记录相匹配时,系统就认为这种行为是入侵

拒绝服务攻击

DoS是针对可用性发起的攻击

DoS/DDoS/DRDoS
  • DoS:通过某些手段使得目标系统或者网络不能提供正常的服务,或明显降低系统性能
  • DDoS:分布式拒绝服务攻击(Distributed Denial of Service)是对拒绝服务攻击的发展 ,攻击者控制大量的攻击源,然后同时向攻击目标发起的一种拒绝服务攻击。海量的信息会使得攻击目标带宽迅速消失殆尽
  • DRDoS:反弹技术就是利用反弹服务器实现攻击的技术
    • 所谓反弹服务器(Reflector)是指当收到一个请求数据报后就会产生一个回应数据报的主机。例如,所有的Web服务器、DNS服务器和路由服务器都是反弹服务器。攻击者可以利用这些回应的数据报对目标机器发动DDoS攻击
  • 0
    点赞
  • 7
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

邵政道

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值