防御保护第一次作业

1.网络安全概述:
网络安全的主要内容包括:系统安全:包括计算机系统机房环境的保护,法律政策的保护,计算机结构设计的安全性考虑,硬件系统的可靠安全运行,计算机操作系统和应用软件的安全,数据库系统的安全,以及电磁信息泄露的防护等。本质上是保护系统的合法操作和正常运行。
信息安全:涉及用户口令鉴别、用户存取权限控制、数据存取权限、方式控制、安全审计、安全问题跟踪、计算机病毒防治和数据加密等。目的是确保信息在存储、处理和传输过程中的安全。
传播安全:包括信息过滤等措施,以确保信息在网络上传播时不会受到恶意篡改或泄露。   
网络空间安全:2003年美国提出网络空间的概念  ———— 一个由信息基础设施组成的互相依赖的网络;我国官方文件定义:网络空间为继海,陆,空,天以外的第五大人类活动领域。

网络安全阶段:通信保密阶段 --- 计算机安全阶段 --- 信息系统安全 --- 网络空间安全
APT攻击 --- 高级持续性威胁
恶意程序特性:
1,非法性
2,隐蔽性
3,潜伏性
4,可触发性
5,表现性
6,破坏性
7,传染性 --- 蠕虫病毒的典型特点
8,针对性
9,变异性
10,不可预见性
  病毒目的分类:
病毒的目的上,还可以将网络病毒分为以下几类:
勒索病毒:这类病毒会加密硬盘上的文档,并要求支付赎金以解锁文件。例如,WannaCry就是一种著名的勒索病毒。
木马(后门):黑客利用木马程序留在受害者的电脑上,用来维持权限,以便后续进行更多的恶意活动。例如msf、cs、灰鸽子、webshell等都是木马的例子。
蠕虫:蠕虫病毒能够自动感染周围的电脑,它们通常会与勒索病毒和木马进行捆绑,形成更复杂的攻击手段。
   网络病毒类型:
文件型病毒:这类病毒主要感染计算机中的文件,如COM、EXE、DOC等文件格式。它们通常通过附着在可执行文件上来传播,一旦用户执行了这些被感染的文件,病毒就会激活并进行进一步的传播。
引导型病毒:这种病毒主要感染启动扇区(Boot)和硬盘的系统引导扇区(MBR)。它们在计算机启动过程中加载到内存中,从而在操作系统启动之前就已经开始传播。
混合型病毒:混合了文件型和引导型病毒的特点,能够同时感染文件和引导扇区,具有更强的破坏性和传播能力。

网络基本攻击模式:

1.截获 2.篡改 3.中断 4.伪造

各个层的网络攻击:
1、物理层:物理设备破坏 指攻击者直接破坏网络的各种物理设施,比如服务器设施,或者网络的传输通信设施等 设备破坏攻击的目的主要是为了中断网络服务 物理设备窃听 光纤监听 红外监听
2、链路层-- MAC洪泛攻击、arp欺骗
3、网络层--ICMP攻击
4、传输层--TCP SYN Flood攻击:SYN报文是TCP连接的第一个报文,攻击者通过大量发送SYN报文,造成大量未完全建立的TCP连接,占用被攻击者的资源。----拒绝服务攻击
5、应用层--DNS欺骗攻击
信息安全要素:

保密性:确保信息不被未授权的个人、实体或进程访问或披露。这是为了防止敏感数据的泄露,保护个人隐私和企业商业秘密。
完整性:保证信息的准确性和完整性,防止信息被未经授权的修改。这涉及到数据在存储、处理和传输过程中的保护措施,以确保数据不会被篡改。
可用性:确保授权用户能够在需要时访问信息和资源。这意味着信息系统应该能够可靠地运行,并且安全措施不应当妨碍合法用户的正常使用。
可控性:指对信息和信息系统的访问和使用能够进行有效的控制。这包括实施适当的访问控制策略和监控机制,以确保信息的使用符合组织的政策和法规要求。
不可否认性:确保事务的参与者不能否认其已执行的操作。这对于电子交易和合同尤为重要,因为它们提供了一种方法来证明某个特定事件确实发生过。

  • 10
    点赞
  • 9
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值