![](https://img-blog.csdnimg.cn/20190918140158853.png?x-oss-process=image/resize,m_fixed,h_224,w_224)
信息系统安全与对抗
本栏为北京理工大学的信息系统安全与对抗课程的学习分享,包括上课内容及扩展。
jduyou
这个作者很懒,什么都没留下…
展开
-
信息系统安全与对抗实践 学习笔记(2):Web安全漏洞
1.因输出值转义不完全引发的安全漏洞跨站脚本攻击( Cross-Site scripting, XSS)— 指在浏览存在安全漏洞的web 网站的用户的浏览器内,运行非法的HTML标签或JavaScrip 代码的一种攻击。动态创建的HTML 部分有可能隐藏着安全漏洞,攻击者编写脚本设下陷阱,用户在自己的浏览器上运行时,就会受到被动攻击。— 造成的危害· 利用虚假输入表单骗取用户个人信息· 利用脚本窃取用户的cookie 值,或利用用户当前所拥有的的权限,在用户不知情的情况下执行一些恶意操作· 监原创 2020-08-22 22:36:32 · 662 阅读 · 0 评论 -
信息系统安全与对抗实践 学习笔记(1):Ubuntu 18.04搭建Lamp环境
1.安装Apache:sudo apt-get install apache2可用 apache2 -v查看使用使用systemctl 命令启动和关闭apache 服务systemctl status apache2 查看状态systemctl stop apache.service 关闭systemctl start apache 启动2.安装php 以及依赖:sudo apt-get install php libapache2-mod-php可用php -v查看创建一个简单的ph原创 2020-08-20 22:59:08 · 159 阅读 · 0 评论 -
信息系统安全与对抗技术 学习笔记(8):信息安全取证技术
1.计算机取证是指对能够为法庭接受的、足够可靠和有说服力的、存在于计算机和相关外设中的电子证据的确认、保护、提取和归档的过程,它能推动或促进犯罪事件重构,或者帮助预见有害的未经授权的行为。在犯罪进行过程中或之后收集证据重构犯罪行为为起诉提供证据2.电子证据在计算机或计算机系统运行过程中产生的以其记录的内容证明案件事实的电磁记录物。特点— 表现形式的多样性— 存储介质的电子性— 准确性— 脆弱性— 数据的挥发性— 可以被精确的复制— 很容易鉴别当前的电子证据是否有改变— 完全原创 2020-08-18 18:03:08 · 406 阅读 · 2 评论 -
信息系统安全与对抗技术 学习笔记(7):防火墙安全技术
1.五大基本功能过滤进出网络的数据包,如IP地址过滤、UDP端囗过滤、ACK检查过滤等管理进出网络的访问行为封堵某些禁止的访问行为记录通过防火墙的信息内容和活动对网络攻击进行检测和告警2.理想的防火墙应具有的特性所有内部网络和外部网络之间传输的数据都必须通过防火墙防火墙本身不受各种攻击影响只有被授权的合法数据,即防火墙系统中全策略允许的数据,可以通过防火墙3.体系结构包过滤双宿网关屏蔽主机屏蔽子网4.包过滤防火墙优点— 过滤路由器为用户提供了一种透明的服务,用原创 2020-08-18 11:49:03 · 795 阅读 · 0 评论 -
信息系统安全与对抗技术 学习笔记(6):拒绝服务(DoS)攻击技术
1.概念耗尽被攻击对象的资源,无法提供正常的服务, 资源包括网络带宽,文件系统空间容量,开放的进程或者允许的连接等。2.特点技术原理简单,工具化难以防范,部分可以通过管理的手段防止3.动机无法攻入系统的报复强行重启对方机器恶意破坏或者报复网络恐怖主义4.原理迫使系统缓冲区满,不接收新的请求。使用IP欺骗,迫使服务器把合法用户的连接复位,影响合法用户的连接。5.异常现象出现蓝屏CPU占用率达到100 %被攻击主机上有大量等待的TCP连接网络中充斥着大量的无用原创 2020-08-17 19:16:59 · 442 阅读 · 0 评论 -
信息系统安全与对抗技术 学习笔记(5):缓冲区溢出攻击技术
1.核心理念所谓缓冲区溢出攻击,就是一种利用目标程序的缓冲区溢出漏洞,通过操作目标程序堆栈并暴力改写其返回地址,从而获得目标控制权的攻击手段。2.英文名称buffer overflowbuffer overrunsmash the stacktrash the stackscribble the stackmangle the stackmemory leakoverrun screw3.分类栈溢出堆溢出数组索引错误格式化字符串bugUnicode( 统一字符串编码原创 2020-08-17 18:11:25 · 374 阅读 · 0 评论 -
信息系统安全与对抗技术 学习笔记(4):信息欺骗攻击技术
1.欺骗攻击通常分类IP欺骗,会话劫持ARP欺骗DNS欺骗,域名欺骗Web欺骗日志洪水电子信件欺骗源路由欺骗攻击社交工程2.IP欺骗原理— 使信任主机丧失工作能力· 使主机处于半连接的状态· 使主机处于挂起的状态— 序列号取样和猜测步骤— 第一步: 选定目标主机— 第二步: 发现信任模式及信任主机— 第三步: 使被信任主机丧失工作能力— 第四步: 采样目标主机发出的TCP 序列号, 猜测出序列号— 第五步: 发送建立TCP连接的报文,建立连接— 第六步: 发动原创 2020-08-17 17:52:14 · 543 阅读 · 0 评论 -
信息系统安全与对抗技术 学习笔记(3):计算机病毒
1.计算机病毒的特性程序性(可执行性)传染性(传染性是病毒的基本特征)隐蔽性潜伏性触发性破坏性变种性(衍生性)2.计算机病毒的具体检测方法比较法:长度、内容、内存、中断比较法等分析法扫描法:特征代码扫描法、特征字扫描法校验和法行为监测法行为感染实验法行为软件模拟法制造一种病毒,对其他病毒进行“ 追杀”3.计算机病毒的清除(将染毒文件的病毒代码清除,使之恢复为可正常运行的健康文件,称为消毒或杀毒)手工消毒自动消毒4.计算机病毒的传播途径存储介质计算机硬原创 2020-08-17 10:22:10 · 215 阅读 · 0 评论 -
信息系统安全与对抗技术 学习笔记(2):网络攻击技术分类
1.基于经验术语分类Cohen攻击列表— 特洛伊木马、伪造网络、伪造人名、检测网络基础结构、电子邮件溢出、时间炸弹、获取工作资格、刺探保护措施、干扰网络基础结枸、社会工程、贿赂、潜入、煽动等。Icove的攻击列表— 窃听、潜入人员、电磁泄露、拒绝服务,折磨、囗令窃听、扫描、伪造、软件盗版、未授权复制数据、降低服务、超越特权、流量分析、陷门、隐蔽通道、病毒、蠕虫、会话拦截、时间戳攻击、隧道、特洛伊木马、IP 欺骗、逻辑炸弹、数据干扰等。Cheswick和Bellovin将攻击分成7 类— 窃取囗原创 2020-08-17 09:37:04 · 276 阅读 · 0 评论 -
信息系统安全与对抗技术 学习笔记(1):信息系统的不安全因素
自身的安全缺陷信息处理各环节中的安全缺陷采集:不全面、不明确、不确定(二维码扫描)传输:窃听、干扰、物理破坏处理:恶意破坏(网上各种手机应用软件)储存:破坏、窃取输出:(打印机、复印机)控制:干扰、破坏...原创 2020-08-16 18:08:15 · 1116 阅读 · 0 评论 -
信息系统安全与对抗理论笔记二:攻击方全局占主动地位,被攻击方居被动地位及局部争取主动全局获胜原理
攻击方全局占主动地位,被攻击方居被动地位及局部争取主动全局获胜原理争取局部主动主要措拖有:- 尽可能影藏重要信息, 例如, 在重要时刻对重要息信节点的信息传输与交流进行安全状态控制, 使其不泄露。- 事前不断分折己方信息系统在对抗环境下可能遭受攻击的漏洞,事先预定可能遭攻击的系统性补救方案。- 动态监控繅吭运行,快速捕捉攻击信息并进行分折, 科学决策并快速采取对抗攻击有效措施。- 在采取上述措施同时,应综合运筹,在对抗信息斗争中争取主动权。 如,过早采取措施会暴露重要对抗信息而打草惊蛇。- 利原创 2020-08-15 11:39:29 · 307 阅读 · 0 评论 -
信息系统安全与对抗理论笔记一:信息安全
1.信息安全的特性归纳:机密性完整性可用性可控性真实性原创 2020-08-15 09:46:43 · 727 阅读 · 0 评论