8月27日 网工学习 第八章 网络安全 网络安全威胁的类型 网络安全漏洞 网络攻击 安全措施目标 基本安全技术

目录

第八章 网络安全

网络安全威胁的类型

网络安全漏洞

网络攻击

安全措施目标

基本安全技术


第八章 网络安全

网络安全威胁的类型

  1. 窃听:网络体系结构允许监视器接受网上传输的所有数据帧而不考虑帧的传输目标地址,这种特性使得偷听网上的数据或非授权访问很容易而且不易发现,例如搭线窃听、安装通信监视器和读取网上的信息
  2. 假冒:但一个实体假扮成另一个实体进行网络活动时就发生了假冒
  3. 重放:重复一份报文或报文的一部分,以便产生一个被授权效果
  4. 流量分析:对网上信息流的观察和分析推断出网上传输的有用信息
  5. 数据完整性破坏:有意无意地修改破坏或破坏信息系统,或者在非授权或不能监测的方式下对数据进行修改
  6. 拒绝服务:当一个授权实体不能获得应有的对网络资源的访问或紧急操作被延迟时,就发生了拒绝服务
  7. 资源的非授权使用:即所定义的安全策略不一致的使用
  8. 陷门和特洛伊木马:通过替换系统合法程序,或者在合法程序里插入恶意代码,以实现非授权进程,从而达到某种特定的目的 
  9. 病毒
  10. 诽谤

网络安全漏洞

  1. 物理安全性 机房建在中间楼层
  2. 软件安全漏洞 软件有恶意代码,留有后门
  3. 不兼容使用安全漏洞
  4. 选择合适的安全哲理 理想与现实,考虑性价比,够用就行

网络攻击

被动攻击:典型的是监听、最难被检测,重点是预防,主要手段是加密

主动攻击:假冒、重放、欺骗、消息篡改和拒绝服务,重点是检测而不是预防,手段有防火墙、入侵检测IDS技术

物理临近攻击:防止外人乱进机房

内部人员攻击:内鬼渗透

分发攻击:软件开发出来未安装之前被篡改

安全措施目标

访问控制

认证:身份认证、消息认证

完整性:确保接受到的消息与发送的信息一致

审计:不可抵赖

保密:确保敏感信息不被泄露

基本安全技术

数据加密、数字签名、身份认证、防火墙、入侵检测、内容检查

例题:

 答案:B

DOS攻击:拒绝服务

常见的DOS攻击:MAC Flooding、ARP Flooding、SYN Flooding

 答案:A

流量分析属于监听,也就是被动攻击

被动攻击:典型的是监听、最难被检测,重点是预防,主要手段是加密

主动攻击:假冒、重放、欺骗、消息篡改和拒绝服务,重点是检测而不是预防,手段有防火墙、入侵检测IDS技术

 

  • 1
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值