【相关博客链接】
【期末复习】北京邮电大学《网络安全》课程期末复习笔记(2.
恶意代码)
【期末复习】北京邮电大学《网络安全》课程期末复习笔记(3.
ARP攻击)
【期末复习】北京邮电大学《网络安全》课程期末复习笔记(4.
拒绝服务攻击)
【期末复习】北京邮电大学《网络安全》课程期末复习笔记(5.
DNS安全)
【期末复习】北京邮电大学《网络安全》课程期末复习笔记(6.
网络安全扫描)
【期末复习】北京邮电大学《网络安全》课程期末复习笔记(7.
防火墙)
【期末复习】北京邮电大学《网络安全》课程期末复习笔记(8.
入侵检测系统)
【期末复习】北京邮电大学《网络安全》课程期末复习笔记(9.
虚拟专用网络)
【期末复习】北京邮电大学《网络安全》课程期末复习笔记(10.
应用安全PGP)
【期末复习】北京邮电大学《网络安全》课程期末复习笔记(11.
社会工程学)
1. 网络安全概述
1.1. 信息保障阶段
PDRR模型:
- 保护(Protection)采用一切手段(主要指静态防护手段)保护信息系统的五大特性
- 检测(Detection)检测本地网络的安全漏洞和存在的非法信息流,从而有效阻止网络攻击
- 响应(Reaction)对危及网络安全的事件和行为做出反应,阻止对信息系统的进一步破坏并使损失降到最低
- 恢复(Restore)及时恢复系统,使其尽快正常对外提供服务,是降低网络攻击造成损失的有效途径
信息保障阶段不仅包含安全防护的概念,更重要的是增加了主动和积极的防御观念
1.2. 攻击类型
从 安全属性 来看,攻击类型可分为4类
- 阻断攻击
1. 使系统的资产被破坏,无法提供用户使用
2. 针对可用性的攻击
3. 例如,破坏硬盘之类的硬件,切断通信线路,使文件管理系统失效 - 截取攻击
1. 可使非授权者得到资产的访问
2. 针对机密性的攻击
3. 例如,通过窃昕获取网上数据以及非授权的复制文件和程序 - 篡改攻击
1. 非授权者不仅访问资产,而且能修改信息
2. 针对完整性的攻击
3. 例如:在网上插入伪造的报文,或在文件中加入一些记录
从攻击方式来看,攻击类型可分为被动攻击和主动攻击
- 被动攻击
1. 目的是获取正在传输的信息
2. 包括传输报文 内容 的泄露和通信 流量分析
3. 对被动攻击强调的是 阻止 而不是检测 - 主动攻击: 包含对数据流的某些修改,或者生成一个假的数据流
1. 伪装: 伪装是一个实体假装成另一个实体.伪装攻击往往连同另一类主动攻击一起进行.比如首先截取身份鉴别信息,然后伪装乘这个身份
2. 回答: 重放
3. 修改报文: 合法报文的某些部分已被修改,或者报文的延迟和重新排序,从而产生非授权的效果
4. 拒绝服务: 阻止或禁止通信设施的正常使用和管理- 可能 针对专门的目标 (如安全审计服务),抑制所有报文直接送到目的站
- 也可能 破坏整个网络 ,使网络不可用或网络超负荷,从而降低网络性能
- 主动攻击和被动攻击具有相反的特性
1. 被动攻击难以检测出来,然而有阻止其成功的方法
2. 而主动攻击难以绝对地阻止,因为要做到这些,就要对所有通信设施、通路在任何时间进行完全的保护。因此对主动攻击采取 检测 的方法,并从破坏中恢复
1.3. 网络信息安全服务
- 机密性服务:提供信息的保密: 文件机密性,信息传输机密性,通信流机密性
- 完整性服务:提供信息的正确性: 文件完整性,信息传输完整性
- 可用性服务:提供的信息是可用的
- 可审性服务:本身不针对攻击提供保护,需与其它服务结合: 身份标识与身份鉴别,身份认证技术,审计功能
最后
从时代发展的角度看,网络安全的知识是学不完的,而且以后要学的会更多,同学们要摆正心态,既然选择入门网络安全,就不能仅仅只是入门程度而已,能力越强机会才越多。
因为入门学习阶段知识点比较杂,所以我讲得比较笼统,大家如果有不懂的地方可以找我咨询,我保证知无不言言无不尽,需要相关资料也可以找我要,我的网盘里一大堆资料都在吃灰呢。
干货主要有:
①1000+CTF历届题库(主流和经典的应该都有了)
②CTF技术文档(最全中文版)
③项目源码(四五十个有趣且经典的练手项目及源码)
④ CTF大赛、web安全、渗透测试方面的视频(适合小白学习)
⑤ 网络安全学习路线图(告别不入流的学习)
⑥ CTF/渗透测试工具镜像文件大全
⑦ 2023密码学/隐身术/PWN技术手册大全
如果你对网络安全入门感兴趣,那么你需要的话可以点击这里👉网络安全重磅福利:入门&进阶全套282G学习资源包免费分享!
扫码领取