网络空间安全导论三

网络空间安全导论三

网络空间先进技术研究院——孙彦斌
计算机网络安全
计算机网络安全隐患:自然环境/系统自身:系统及网络的脆弱性/人为因素
计算机网络安全:保障网络中数据分发共享过程中的机密性/可鉴别性/可用性/可控性

从攻防角度看计算机网络安全
攻击技术:攻击效果:控制/制瘫;攻击目标:广谱(目标不确定)/定向(目标确定)
木马(特洛伊木马):木马病毒是指隐藏在正常程序中的一段具有特殊功能的恶意代码,是具有破坏和删除文件,发送密码,记录键盘和攻击Dos等功能的后门程序
病毒:编制或者在计算机程序中插入的破坏计算机功能或数据的代码,可自我复制
具有传播性/隐蔽性/潜伏性/可激发性/破坏性
僵尸网络:机器人组成的网络,采用一种或多种传播手段,将大量主机感染僵尸程序病毒,形成一个一对多的控制网络(垃圾邮件攻击,挖矿)
(D)Dos攻击((分布式)拒绝服务攻击):不同位置的多个攻击者同时对一个或多个目标发动攻击;一个攻击者控制了不同位置的多台机器并利用这些机器对受害者同时实施攻击
中间人攻击
APT攻击(高级持续性威胁):以商业和政治为目的,通过先进攻击手段进行长期的持续性攻击

计算机安全防护技术
被动防护:病毒查杀/防火墙/网络隔离/IDS/IPS
主动防护:漏洞扫描/漏洞挖掘 渗透测试/蜜獾/可信防御/拟态防御
病毒查杀技术:基于特征的扫描技术/基于行为的监控方法/启发式扫描方法
防火墙技术:防火墙类型
入侵检测技术
漏洞挖掘技术:源代码漏洞挖掘:数据流分析/静态污点分析/符合执行
二进制漏洞挖掘:模糊测试/动态污点分析/二进制对比
蜜罐:服务器蜜罐/客户端蜜罐
可信防御:构建一个可信的计算机网络环境
拟态防御:通过模拟环境使多方受益的生态

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值