《密码学与网络安全》第一章 计算机攻击与计算机安全

01 安全需求

  1. 现在计算机数据越来越重要,安全的不同领域开始受到重视。网络与Internet安全近几年来越来越重要。
  2. 现代攻击的特性:自动攻击(自动化的进行攻击)、隐私问题(通过数据挖掘等技术得到用户的隐私数据)、距离不是问题(可远程攻击)。

总之,数据越来越重要,并且攻击手段越来越高,所以数据安全需要确保。

02 安全方法

  1. 可信系统:引用监视器
  2. 安全模型:无安全性、隐藏安全、主机安全性、网络安全性
  3. 安全管理实务

03 安全性原则

  1. 保密性:保密性原则要求只有发送方和接收方能访问消息内容。截获破坏了保密性原则。
  2. 认证:认证机制用于认证身份。认证标识计算机系统用户,与消息接收方建立信任关系。即让接收方知道是发送方发送的消息。缺乏认证机制时可能导致伪造
  3. 完整性:消息从发送方传递到接收方过程中要保证完整性,而不能被中途篡改
  4. 不可抵赖性:有时用户发送了消息后,又想否认发送了这个消息。不可抵赖性可以防止这类抵赖现象。
  5. 访问控制:访问控制原则确定谁能访问些什么内容。包括角色管理和规则管理。角色管理考虑用户方(哪个用户可以干什么),规则管理考虑资源方(什么条件下允许访问哪些资源)。可以建立访问控制矩阵,列出用户及其可以访问的项目。
  6. 可用性:可用性原则表示要随时向授权方提供资源。中断会破坏可用性原则。

04 攻击类型

1. 一般意义上的攻击(从普通人角度)

  1. 犯罪攻击:欺骗、诱骗、破坏、身份窃取、智力窃取、商标窃取
  2. 引起公共注意的攻击:不属于犯罪
  3. 合法攻击:利用计算机系统本身存在的脆弱性,而不是攻击者做错了什么。

2. 技术角度的攻击概念

上面提到过的四种攻击:截获、伪造、篡改、中断。

  • 截获:表示一个未授权方获得了对某个资源的访问
  • 伪造:包括在一个计算机系统上创建一个非法对象
  • 篡改:攻击者可能修改数据库中的数据
  • 中断:由于某个非授权用户C的故意操作,使授权用户A无法与服务器计算机B联系。

这些攻击又进一步分为两类:主动攻击、被动攻击。

被动攻击:在被动攻击中,攻击者只是窃听或监视数据传输,即取得传输中的信息。这里的攻击不会对数据进行篡改。这种攻击很难被发现,处理被动攻击的方法一般是防止。
被动攻击又分为两类:消息内容泄露、流量分析。

主动攻击:主动攻击以某种方式篡改消息内容或生成假消息。这种攻击很难防止,但是可以发现和恢复。包括:中断、篡改、伪造。

  • 中断攻击又称为伪装(masquerade)攻击
  • 篡改攻击又可以分为重放攻击(replay attacks)和消息更改(alteration of messages)
  • 伪造会产生拒绝服务(Denial Of Service,DOS)攻击

3. 实际的攻击

应用层攻击
网络层攻击

4. 攻击程序

1. 病毒:攻击者可以用病毒来启动应用层攻击或网络层攻击。病毒是一段程序代码,它连接到合法程序代码中,在合法程序代码运行时运行。
在生存期,病毒会经历如下4个阶段:蛰伏阶段、传播阶段、触发阶段、运行阶段
病毒可以分为如下的类型:寄生虫病毒、内存驻留病毒、启动区病毒、潜行病毒、多态病毒、变形病毒、宏病毒。

2. 蠕虫:病毒篡改程序(即附加到被攻击程序上),而蠕虫并不篡改程序,只是不断复制自己。蠕虫复制速度很快,最终会使相应计算机与网络变得很慢,直到停滞。

3. 特洛伊木马:特洛伊木马是像病毒一样的隐藏代码,但是特洛伊木马具有不同的目的。病毒的主要目的是对目标计算机或网络进行某种篡改,而特洛伊木马是为了向攻击者显示某种保密信息。比如:特洛伊木马可能把自己连接到登录屏幕代码中,用户输入用户名和口令信息时,特洛伊木马捕获这些信息,将其发送给攻击者,而输入用户名和口令信息的用户不知道,然后攻击者可以用这个用户名和口令信息访问系统。

5. 对付病毒

因为要连接到Internet,防止病毒是不可能的,所以要找到对付他们的方法。要检测、识别、删除病毒。这可以用反病毒软件来完成。

  • 第1代反病毒软件:简单的扫描器
  • 第2代反病毒软件:这些反病毒软件程序不只是依赖于简单的病毒特征,而是有使用启发性的规则来查找可能病毒的攻击。
  • 第3代反病毒软件:这些反病毒软件程序驻留在内存中,基于病毒的动作而不是结构来监视病毒。
  • 第4代反病毒软件:这些反病毒软件程序封装了很多种反病毒技术(如扫描器、动作监视等),他们还含有访问控制特性,因此可以阻止病毒去感染文件。行为阻止软件。

6. 特定攻击

  1. 窃听与伪装
    Internet上的计算机用分组的小块数据(分组)交换消息。攻击者的目标就是这些分组,因为它们要在Internet上从源计算机发往目标计算机。
    攻击分为两种:分组(消息)窃听与分组伪装 也叫 IP窃听和IP伪装。
    分组窃听:分组窃听是对正在进行的会话的被动攻击
    分组伪装:分组伪装就是用不正确的源地址发送分组,接收方会向这个伪装地址发送答复。
  2. 钓鱼欺骗
    攻击者设置一个像真实web站点一样的伪造web站点。让用户在伪造站点上输入用户名和口令。
  3. DNS欺骗(DNS伪装)
    域名系统(Domain Name System,DNS)可以用可读名称来标识web站点。计算机将其当做IP地址。为此,一种称为DNS服务器的特殊服务器计算机要进行域名和IP地址之间的变换。DNS服务器可以位于任何地方,通常是用户的Internet服务提供者(ISP)。
    在DNS服务器中会存储域名与相应的IP地址,如果攻击者将服务器中的IP地址改了,就会实现DNS伪造。
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值