网络空间安全概论
假期在家,提前了解下相关知识
Runa乀丛雨様
这个作者很懒,什么都没留下…
展开
-
第十一章 密码学基础
古典密码基本术语:1、明文:需要发送的信息2、密文:是由明文被加密后得到的密码信息3、密钥:在加解密运算中所需选取的输入参数古典密码的加密方法:1、置换密码:将输入明文的字母顺序加以打乱,而并不改变明文字母的值2、代换密码:将明文字母替换,而不改变顺序机械密码ENIGMA的组成部分:键盘、显示器、转子缺点(一个转子):连续键入6个字母,转子转动一圈,加密装置回到原始形态,此时加密与最初加密方法重复对称密码1、分组密码:将明文分成固定长度分组分组算法分为DES算法与AES原创 2020-08-16 13:24:37 · 522 阅读 · 0 评论 -
第九章 数据安全
数据安全概述数据库安全:1、数据库系统运行安全,包括其所在的主机系统安全2、数据信息安全,即数据安全数据安全:指数据的完整性、可用性、保密性和可靠性数据安全依赖于数据库管理系统所采用的安全策略、安全模型和安全机制数据安全所面临的威胁:1、授权人员的非故意错误行为2、社交工程3、内部人员的攻击4、管理配置的错误5、存在未打补丁的漏洞6、高级持续性威胁(APT攻击)7、数据在传输、交换过程中,存在被窃听、被篡改等威胁8、计算机、存储介质等硬件故障引起数据库内数据的丢失或破坏9、电源原创 2020-08-16 09:07:26 · 406 阅读 · 0 评论 -
第七章 操作系统安全
操作系统面临的安全威胁1、机密性威胁信息的机密性是指原始信息的隐藏能力,让原始信息对非授权用户呈现不可见状态机密性威胁指可能导致机密信息和隐私信息发生泄露的意图、事件、策略、机制、软硬件等常见的机密性威胁:窃听(嗅探)、后门(天窗)、间谍软件、隐蔽通道2、完整性威胁系统中所使用的信息与原始信息相比没有发生变化,未遭受偶然或恶意的修改、破坏,称信息具备完整性没有经过非法或未授权的修改、破坏,具有可信性完整性威胁:计算机病毒、计算机欺骗3、可用性威胁可用性指系统能够正常运行或提供必要服务的能原创 2020-08-15 16:06:46 · 2769 阅读 · 0 评论 -
第八章 无线网络安全
无线网络与有线网络的区别1、有线网络是相对固定的,有确定的边界;无线网络没有明确的防御边界。无线网络的开放性带来了信息截取、未授权使用服务、恶意注入信息等一系列信息安全问题2、网络终端的移动性:有线网络用户终端与接入设备间通过线缆连接,终端不能大范围移动,对用户的管理较为容易;无线网络终端不仅可以在较大范围内移动,还可以跨区域漫游3、网络拓扑结构:有线网络有固定的拓扑结构,安全技术和方案容易部署;无限网络中,动态的、变化的拓扑结构缺乏集中管理机制,使得安全技术更加复杂,并且许多决策是分散的,许多网络算原创 2020-08-14 23:47:24 · 1011 阅读 · 0 评论 -
第六章 恶意代码与防护
恶意程序概述恶意程序:运行在目标计算机上,使系统按照攻击者意愿而执行任务的一组指令分类:计算机病毒、蠕虫、木马、隐遁工具、间谍软件、恶意广告、流氓软件、逻辑炸弹等特征:强制安装、难以卸载、浏览器劫持、广告弹出、恶意收集用户信息、恶意卸载、恶意捆绑等病毒与蠕虫计算机病毒:编制或者计算机程序中插入的破坏计算机功能或者破坏数据、影响计算机使用并且能够自我复制的一组计算机指令或者程序防范:1、安装知名的杀毒软件,经常杀毒2、不上不良网站3、打开U盘时优先杀毒4、不轻易下载小网站的软件5、不要随原创 2020-08-14 22:16:28 · 1642 阅读 · 0 评论 -
第五章 网络攻防技术
网络信息收集技术——网络踩点指黑客通过有计划有步骤的信息收集,了解攻击目标的隐私信息、网络环境和信息安全状况。根据踩点结果,攻击者寻找出攻击目标可能存在的薄弱环节,为进一步的共进提供指引1、Google Hacking:通过网络搜索引擎查找特定安全漏洞或私密信息的方法能否利用搜索引擎在WEB中找到所需要的信息,关键在于能否合理地提取出搜索的关键字防范措施:将你不希望被别人搜索到敏感信息从论坛、微博、微信等公共媒体上删除干净发现存在非预期泄露的敏感信息后,应采取行动进行删除发布信息时,尽量不要出原创 2020-08-14 11:23:23 · 837 阅读 · 0 评论 -
第四章 网络安全技术
防火墙是一套的网络安全防御系统,依据实现制定好的安全规则,对相应的网络数据流进行监视和控制。硬件外形是多网络接口的机架服务器,在网络拓扑图中所使用红墙的图标来表示网络防火墙:用于两个或者多个网路之间数据流的监控,通常使用专门的硬件实现,并安装特定的软件主机防火墙:多指安装在主机中的软件,用来监视所有主机的数据流可将防火墙定义为:在可信任网络和不可信任网络之间设置的一套硬件的网络安全防御系统,实现网络间数据流的检查和控制防火墙的本质:安装并运行在一台或多台主机上的特殊软件。这些硬件设备是专门针对网络数原创 2020-08-13 16:20:51 · 973 阅读 · 0 评论 -
第三章 物理环境与设备安全
物理安全:实体安全,是保护计算机设备、设施免遭地震、水灾、有害气体和其他环境事故破坏的措施和过程物理安全威胁:设备损毁、电磁泄漏、电子干扰、环境安全、芯片安全等安全设备:PC网络物理安全隔离卡特点:内外网绝对隔离;阻塞信息泄露的通道;应用广泛;实现成本相对较低物理安全管理:包括设备设施的安全管理、安全区域的管理、对人员控制管理等1、设备访问控制:所有硬件、软件、组织管理策略或程序,他们对访问进行授权或限制,监控和访问记录的企图、标识用户的访问企图,并且确定访问是否经过了授权2、物理访问控制:对原创 2020-08-13 14:44:33 · 1189 阅读 · 0 评论 -
第一章 网络空间安全概论
我国网络空间安全面临严峻考验1、网络空间形式复杂,全球性大规模网络冲突风险加剧2、我国在网络攻防技术,网络空间安全产业,网络空间安全法律法规的研究相对滞后,网络空间安全的总体保障能力有待提升网络空间是第五大主权领域空间,也是国际战略在军事领域的演进网络空间安全不但包括人、机、物等实体在内的基础设施安全,还包含其中产生、处理、传输、存储的各种信息数据的安全信息安全:信息网络的硬件、软件及其系统中的数据受到保护,不受偶然或者恶意的原因遭到破坏、更改、泄露,系统连续可靠运行,信息服务不中断。强调信息本身原创 2020-08-13 09:19:35 · 1378 阅读 · 0 评论