网络和系统安全
文章平均质量分 71
木子南的翻斗花园
这个作者很懒,什么都没留下…
展开
-
抓包工具——wireshark的使用
wireshark是一个数据包捕捉程序。和linux下的tcpdump,以及sniffer,Fidder等软件功能类似。按理说,我们的计算机中的网卡设备只会将发给本机的数据包传输到上层进行解析,而其他的数据包会进行丢弃,因此为了捕捉到所有的数据包,我们需要将网卡设置为混杂模式,这是我们捕获数据包的前提。对于linux系统root 用户才可以设置混杂模式ifconfig eth0 查看是否存在PROMISC标志ifconfig eth0 promisc 设置混杂模式。原创 2024-07-26 11:19:33 · 617 阅读 · 0 评论 -
IPDUMP——程序源代码
在本程序中,具有很多的可选域,所以首先应该明确是否需要使用可选域的内容,通过可选域可以指定所需要捕获包的种类,然后,打开一个数据链路层访问接口,在本实验中,因为是linux的环境,需要打开一个PACKET。设定结束,程序执行,程序会将接受到的所有包首先根据包的协议类型分类筛选。原创 2022-12-24 19:56:04 · 404 阅读 · 1 评论 -
IPDUMP程序——各种网络数据包格式
要进行对捕获的数据包的内容的具体分析,需要对于各种数据包格式以及字段很熟悉。1.Ethernet帧结构。2.IP数据报头的格式。3.ARP数据报头格式。原创 2022-11-28 18:42:17 · 411 阅读 · 0 评论 -
边界安全——防火墙简介
防火墙是一种高级访问控制设备,置于不同的网络安全域之间一系列组件的组合,它是不同网络安全域间通信的唯一通道,能根据相关的安全策略控制控制进出网络的访问行为。原创 2022-11-28 11:25:56 · 2754 阅读 · 0 评论 -
网络安全——传输层安全
传输层主要负责提供端到端的数据传输,传输层在终端用户之间提供透明的数据传输,向上层提供可靠的数据传输服务。传输层在给定的链路上通过流量控制、分段/重组和差错控制来保证数据传输的可靠性。传输层的一些协议(如TCP)是面向连接的,这就意味着传输层能保持对分段的跟踪,并且重传那些失败的分段。原创 2022-11-16 20:02:00 · 2722 阅读 · 0 评论 -
scanhost——主机扫描程序
使用“ICMP响应-请求”,“ICMP响应-应答”,“TCP连接请求和TCP协议的RST标志”、“UDP协议的包和ICMP不能到达的报文”可以探索目的主机是否存在于互连的网络中在进行主机扫描时,按照顺序改变接收端的IP地址,发送ICMP响应-请求,对返回的ICMP响应-应答进行列表,就能得到在此计算机网络中互联的主机或者路由器的IP地址。原创 2022-11-05 09:00:00 · 333 阅读 · 0 评论 -
网络与系统安全——可信计算
使用密封存储,使用绑定到可信平台模块的密钥对歌曲进行安全加密,这样只有他或她的计算机上未修改和未篡改的音乐播放器才能播放它。防护部件以可信平台控制模块TPCM为核心和信任源点(可信根),能够先于计算部件处理器启动,对计算部件资源和总线进行初始化配置,并通过直接总线共享机制访问主机所有资源,进行静态和动态可信验证,验证其是否符合原本硬件及BIOS的基准值,只有通过验证方能启动或继续执行,否则进行报警和控制,主动抵御入侵行为。此技术扩展了普通的内存保护的技术,提供敏感区域内存的完全隔离,包含加密密钥的位置。原创 2022-10-30 21:27:51 · 2331 阅读 · 0 评论 -
TCP/IP网络程序编程——端口扫描程序(UDP)
【代码】TCP/IP网络程序编程——端口扫描程序(UDP)原创 2022-10-26 15:28:24 · 1124 阅读 · 0 评论 -
TCP/IP网络程序编程——端口扫描程序(TCP)
端口扫描可以收集目的主机的提供服务端口的信息,可以对于目的主机的信息进行收集。端口扫描的程序每次会向目的主机特定端口发送一条请求,如果请求得到回应则可以判断是否本端口在对外开放,通过这种方法可以探知目的主机的弱点。扫描器可以不留痕迹的进行扫描的工作,可以发现远程服务器的各种TCP端口的分配及提供的服务和它们的软件版本。在linux中,/etc/services存储了端口号和关键字的对应关系。同时常见的端口一般不会更改服务。如:ftp(21)telnet(23)www(80)pop3(110)etc。原创 2022-10-26 14:10:21 · 2768 阅读 · 2 评论 -
新一代互联网技术——可信网络
自治系统间源地址验证:当边界路由器支持源地址认证时,其管辖范围内的主机被禁止使用伪装地址。自治系统内源地址认证:当边界路由器支持源地址认证时,其管辖范围内的主机被禁止使用伪装地址,除非接入网络已经部署sava,否则主机可能伪装同一网段内地址。基本行为信任是指服务提供者的行为真实可靠、不欺骗、不随意中断服务、按照契约提供服务。身份可信是指服务的提供者身份可以确认和鉴别、不被他人冒充、即身份真实有效。接入网络源地址认证:防止在同一网段内伪装地址、实现主机粒度的源地址认证。确保网络地址及其位置真实可信。原创 2022-10-20 16:12:52 · 1500 阅读 · 0 评论 -
网络安全——风险评估
有效的风险分析始于需要保护的资产和资源的鉴别。原创 2022-10-13 13:47:58 · 1647 阅读 · 0 评论 -
网络安全体系
Internet的最初的通信协议只是为了实现更快和更稳定的连接设计的,默认当前网络通信环境为可信环境,因此起初设计者对于安全方面的考虑是不周的。应用层是人机交流的地方,控制机制的实现非常的灵活,因此有的代理型防火墙,扫描检查,内部网络的安全等都建立在应用层上。特洛伊木马、黑客攻击、后门、计算机病毒、拒绝服务攻击、信息丢失、逻辑炸弹、蠕虫、内部数据泄露。从广义的角度,上四种模式都可以形成各自的VPN,从里到外,形成套接关系。用户层的控制粒度可以到用户级或者文件级,因此是用户鉴别和数据鉴别的最理想的地方。原创 2022-10-12 14:54:29 · 2833 阅读 · 0 评论 -
数据库安全
统计数据库是一种特殊类型的数据库,它和一般的数据库相比,有很多共同点,但是也有许多独特之处。和一般的数据库一样,在统计数据库里可以存放许多信息,其中包括机密的信息。在一般的数据库中,只要不违反数据库的安全保密需求,用户就可以通过询问得到某一个记录的信息。因此,进 行信息流的控制是必要的。另一类是对于用户提出的统计询问不加限制,但是在公布的统计值中,甚至在数据库中加入一些“干扰”信息,以防止泄密。在统计数据库里,我们的目标是防止用户从一系列的询问里推断出某些秘密的信息,这时我们要实行的控制称为“推理控制”原创 2022-10-11 10:22:41 · 1464 阅读 · 0 评论