信息安全概述(笔记)

本文深入探讨了信息安全的现状,包括网络安全的不同阶段和发展,以及常见的链路层、网络层和应用层攻击手法。同时,文章列举了各种恶意软件如勒索病毒、挖矿病毒的特点和危害,以及防范措施,涵盖了保密性、完整性等五个信息安全要素。
摘要由CSDN通过智能技术生成

信息安全现状及挑战

信息安全:防止任何对数据进行未授权访问的措施,或者防止造成信息有意无意泄漏、破坏、丢失等问题的发生,让数据处于远离危险、免于威胁的状态或特性。

网络安全:计算机网络环境下的信息安全。

通信保密阶段 --- 计算机安全阶段 --- 信息系统安全 --- 网络空间安全
信息安全脆弱性及常见安全攻击 知道即可
1.链路层-- MAC洪泛攻击
泛洪攻击即是攻击者利用这种学习机制不断发送不同的MAC地址给交换机,填满整个MAC表,此时交换机只能进行数据广播,攻击者凭此获得信息。
2.链路层--ARP欺骗 
当A与B需要通讯时: A发送ARP Request询问B的MAC地址 Hacker冒充B持续发送ARP Reply给A(此时,A会以为接收到的MAC地址是B的,但是实际上是Hacker的) 之后A发送给B的正常数据包都会发给Hacker
3.网络层--ICMP攻击 阻止接受数据包
4.传输层--TCP SYN Flood攻击 占领资源
SYN报文是TCP连接的第一个报文,攻击者通过大量发送SYN报文,造成大量未完全建立的TCP连接,占用被攻击者的资源。----拒绝服务攻击
措施
1,代理防火墙 --- 每目标IP代理阈值,每目标IP丢包阈值
2,首包丢包
3,SYN cookie
5.分布式拒绝服务攻击(DDoS)僵尸网络 控制主机
措施
1.网络设备性能充裕
2.网络带宽资源充裕
3.异常流量清洗
4.通过CDN分流
5.分布式集群
6.应用层--DNS欺骗攻击 主打欺骗
7.缓冲区溢出攻击  代码问题
缓冲区溢出攻击原理   
缓冲区溢出攻击利用编写不够严谨的程序,通过向程序的缓冲区写入超过预定长度的数据,造成缓存的溢出,从而破坏程序的堆栈,导致程序执行流程的改变
缓冲区溢出的危害
最大数量的漏洞类型    漏洞危害等级高
8.勒索病毒  找你要钱
定义: 一种恶意程序,可以感染设备、网络与数据中心并使其瘫痪,直至用户支付赎金使系统解锁。
特点: 调用加密算法库、通过脚本文件进行Http请求、通过脚本文件下载文件、读取远程服务器文件、通过wscript执行文件、收集计算机信息、遍历文件。
危害: 勒索病毒会将电脑中的各类文档进行加密,让用户无法打开,并弹窗限时勒索付款提示信息,如果用户未在指定时间缴纳黑客要求的金额,被锁文件将永远无法恢复。
9.挖矿病毒 损害电脑性能
定义: 一种恶意程序,可自动传播,在未授权的情况下,占用系统资源,为攻击者谋利,使得受害者机器性能明显下降,影响正常使用。
特点: 占用CPU或GPU等计算资源、自动建立后门、创建混淆进程、定期改变进程名与PID、扫描ssh文件感染其他机器。
危害:占用系统资源、影响系统正常使用。
10.普通病毒 --- 以破坏为目的的病毒
     木马病毒 --- 以控制为目的的病毒
     蠕虫病毒 --- 具有传播性的病毒
11.防范措施
12.社工攻击  欺骗他人告诉重要信息
原理: 社会工程攻击,是一种利用"社会工程学" 来实施的网络攻击行为。 在计算机科学中,社会工程学指的是通过与他人的合法地交流,来使其心理受到影响,做出某些动作或者是透露一些机密信息的方式。这通常被认为是一种欺诈他人以收集信息、行骗和入侵计算机系统的行为。
防御手段: 定期更换各种系统账号密码,使用高强度密码等
13.拖库、洗库、撞库   还是盗取用户信息
原理: 拖库:是指黑客入侵有价值的网络站点,把注册用户的资料数据库全部盗走的行为。 洗库:在取得大量的用户数据之后,黑客会通过一系列的技术手段和黑色产业链将有价值的用户数据变现,这通常也被称作洗库。 最后黑客将得到的数据在其它网站上进行尝试登陆,叫做撞库,因为很多用户喜欢使用统一的用户名密码。
防御手段: 重要网站/APP的密码一定要独立 、电脑勤打补丁,安装一款杀毒软件、尽量不使用IE浏览器、使用正版软件、不要在公共场合使用公共无线做有关私密信息的事、自己的无线AP,用安全的加密方式(如WPA2),密码复杂些、电脑习惯锁屏等。
14跳板攻击   字面意思
原理: 攻击者通常并不直接从自己的系统向目标发动攻击,而是先攻破若干中间系统,让它们成为“跳板”,再通过这些“跳板”完成攻击行动。 跳板攻击就是通过他人的计算机攻击目标.通过跳板实施攻击。
防御手段: 安装防火墙,控制流量进出。系统默认不使用超级管理员用户登录,使用普通用户登录,且做好权限控制。
15.钓鱼式攻击/鱼叉式钓鱼攻击钓鱼式攻击/鱼叉式钓鱼攻击  诈骗电话
原理: 钓鱼式攻击是一种企图从电子通讯中,通过伪装成信誉卓著的法人媒体以获得如用户名、密码和信用卡明细等个人敏感信息的犯罪诈骗过程。 鱼叉式网络钓鱼指针对特定目标进行攻击的网络钓鱼攻击。
防御手段: 保证网络站点与用户之间的安全传输,加强网络站点的认证过程,即时清除网钓邮件,加强网络站点的监管。
16.水坑攻击  小心浏览记录
原理: 攻击者首先通过猜测(或观察)确定特定目标经常访问的网站,并入侵其中一个或多个网站,植入恶意软件。最后,达到感染目标的目的。
防御手段: 在浏览器或其他软件上,通常会通过零日漏洞感染网站。 针对已知漏洞的防御措施是应用最新的软件修补程序来消除允许该网站受到感染的漏洞。用户监控可以帮助确保他们的所有软件都运行最新版本。 如果恶意内容被检测到,运维人员可以监控他们的网站和网络,然后阻止流量。
17.恶意程序 --- 一般会具备一下的多个或全部特性
1,非法性
2,隐蔽性
3,潜伏性
4,可触发性
5,表现性
6,破坏性
7,传染性 --- 蠕虫病毒的典型特点
8,针对性
9,变异性

10,不可预见性

信息安全要素

5个要素

 保密性—confidentiality  完整性—integrity  可用性—availability  可控性—controllability  不可否认性—Non-repudiation

  • 22
    点赞
  • 22
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
CT成像技术(Computed Tomography)是一种医学影像学技术,通过使用X射线辐射和计算机处理,能够提供人体内部的详细断层图像。CT成像技术的基本原理是利用X射线通过人体不同组织和器官时的吸收特性的差异来获取图像。 CT成像技术的设备由X射线源和探测器组成。X射线源会将X射线射向人体,经过人体后,探测器会测量X射线透射后的强度。这些数据会被发送到计算机进行处理。计算机会重新构建图像,通过层层重建的方式产生准确的断层图像。 CT成像技术相较于传统X射线检查有许多优势。首先,CT成像能够提供高分辨率的影像,使医生能够更准确地诊断病变。其次,CT成像可以对不同角度和位置的人体进行扫描,提供更全面的信息。此外,CT成像的扫描速度也较快,可以在较短时间内获取多层次的图像。 CT成像技术在医学领域有广泛的应用。它可以用于诊断和评估各种疾病,如肺部疾病、肝脏疾病、骨骼损伤等。CT也可以用于引导手术操作,提高手术的安全性和准确性。此外,CT还可以用于肿瘤治疗的规划和监测。 尽管CT成像技术在医学领域中应用广泛,但它仍然存在一些风险和限制。受限于辐射剂量,长时间或频繁的CT扫描可能会对患者产生辐射风险。因此,在使用CT技术时,医生需要仔细权衡风险和利益,选择合适的检查方式。此外,CT也无法提供关于组织或器官功能的直接信息,所以在一些情况下,可能需要结合其他影像学技术进行综合诊断。 总之,CT成像技术是一种重要的医学影像学技术,通过计算机处理来提供人体内部的详细断层图像。它在诊断和治疗的过程中发挥着重要的作用,但需要在合适的情况下谨慎使用。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值