网络安全(补充)

  1. 清除攻击痕迹:避免安全管理员的发现、追踪以及法律部门取证
  2. 隐藏技术:连接隐藏(冒充其他用户、修改LOGNAME环境变量、修改utmp日志文件、使用IP SPOOF技术等)、进程隐藏(使用重定向技术减少ps给出的信息量,用特洛伊木马带皮ps程序等)、文件隐藏(利用字符串相似麻痹系统管理员,或修改文件属性使得普通显示方法无法看到、利用操作系统可加载模块特性,隐瞒攻击时所产生的信息)
  3. 完全连接扫描利用TCP/IP协议的三次握手连接机制,使源主机和目的主机的某个端口建立一次完整的链接。如果连接成功,则表明该端口开放,否则,表明该端口关闭
  4. SYN扫描,首先向目标主机发送连接请求,当目标主机返回响应后,立即切断连接过程,并查看响应情况
  5. 拒绝服务攻击(DOS),既攻击者想办法让目标机器停止提供服务或资源访问。TCP SYN Flooding建立大量出于半连接状态的TCP连接就是一种使用SYN分组的DOS攻击
  6. 泪滴攻击暴露出IP数据包分解与重组的弱点。当IP数据包在网络传输时,会被分解成许多不同的片段传送,并借由偏移量字段作为重组的依据。泪滴攻击通过加入过多或不必要的偏移量字段,使计算机系统重组错乱,产生不可预期的后果
  7. 根据密码分析者在破译时已具备的前提条件,人们通常将密码分析攻击类型分为五种:唯密文攻击(密码分析者只拥有一个或多个用同一个密钥加密的密文,没有其他可利用的信息)、已知明文攻击(密码分析者仅知道当前密钥下的一些明文及所对应的密文)、选择明文攻击(密码分析者能够得到当前密钥下自己选定的明文所对应的密文)、密文验证攻击(密码分析者对于任何选定的密文,能够得到该密文“是否合法”的判断)、选择密文攻击(除了挑战密文外,密码分析者能够得到任何选定的密文所对应的明文)
  8. IDEA是国际数据加密算法的简记,是一个分组加密处理算法,其明文和密文分组都是64比特,密钥长度为128比特。该算法已在PGP中得到应用
  9. 机密性、完整性以及可用性就是信息安全的基本属性,既CIA属性
  10. 用户登陆网站时,通过验证CA的签名,可确认该数字证书的有效性,从而验证该网站的真伪
  11. 陷门:实在某个系统或某个文件中设置的“机关”,使得当提供特定的输入数据时,允许违反安全策略
  12. 授权侵犯:又称内部威胁,授权用户将其权限用于其他未授权的目的
  13. 旁路控制:攻击者通过各种手段发现本应保密却又暴露出来的一些系统的“特征”,利用这些“特征”、攻击者绕过防线守卫者渗透进入系统内部
  14. 任何木马程序成功入侵到主机后都要和攻击者进行通信。计算机感染特洛伊木马后的典型现象就是有未知的程序试图建立网络连接
  15. BLP模型用于防止非授权信息的扩散,从而保证系统的安全。BLP模型有两个特性:简单安全特性(主体只能向下读,不能向上读)、*特性(主体只能向上写、不能向下写)
  16. 信息流模型可以用于分析系统的隐蔽通道,防止敏感信息通过隐蔽通道泄露。隐蔽通道通常表现为低安全等级主体对于高安全等级主体所产生信息的间接读取,通过信息流分析以发现隐蔽通道,组织信息泄露途径
  17. 网络生存性是指在网络信息系统遭入侵的情形下,网络信息系统仍然能够持续提供必要服务的能力。目前,国际上的网络信息生存模型遵循“3R”的建立方法,首先将系统划分成不可攻破的安全核和可恢复部分。然后对一定的攻击模式,给出相应的3R策略,既抵抗(Resistance)、识别(Recognition)和恢复(Recovery)
  18. TCP协议是一种可靠的、面向连接的协议,通信双方使用三次握手机制来建立连接。当一方收到对方的连接请求时,回答一个同意连接的报文,这两个报文中的SYN=1,并且返回的报文当中还有一个ACK=1的信息,表示是一个确认报文
  19. 在建立网络安全防范体系时,应当特别强调系统的整体安全性,也就是人们常说的“木桶原则”既木桶的最大容积取决于最短的一块板,属于系统性和动态性原则
  20. 俗话说,尺有所短寸有所长。网络安全防范技术都有各自的优点和局限性,各种网络安全技术之间应当互相补充,互相配合,在统一的安全策略与配置下,发挥各自的优点。属于纵深防护与协作性原则
  21. 网络安全不是绝对的,网络安全体系要正确处理需求、风险与代价的关系,做到安全性与可用性相容,做到组织上可执行。属于网络安全风险和分级保护原则
  22. 利用控制系统的软件漏洞,修改物理实体的配置参数,使得物理实体处于非正常运行状态,从而导致物理实体受到破坏。震网病毒就是一个攻击物理实体的真实案例
  23. 基于环境攻击计算机实体:利用计算机系统所依赖的外部环境缺陷,恶意破坏或改变计算机系统的外部环境,如电磁波、磁场、温度、空气湿度等,导致计算机系统运行出现问题
  24. 在对乌克兰电力公司的攻击中,黑客首先利用欺骗手段,诱导电力公司员工(网络钓鱼)下载了携带“黑暗力量”病毒的文件,并最终获得了主控电脑的控制权
  25. 网络安全目标可以分为宏观的网络安全目标和微观的网络安全目标。通常来说,宏观的网络安全目标指的是网络信息系统满足国家安全需求特性,符合国家法律法规政策要求,如网络主权、网络合规等;而微观的网络安全目标指网络信息系统的具体安全要求
  26. 被动攻击是指攻击者从网络上窃取他人的通信内容,一般进行流量分析,截获就是典型的被动攻击8d3c292ec9ec44b48bb4973fb28aa10b.png

 

评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Lyx-0607

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值