![](https://img-blog.csdnimg.cn/20201014180756927.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
网络空间安全
文章平均质量分 80
小旺不正经
阿里云专家博主、51CTO专家博主
展开
-
网络信息系统应急响应
网络安全应急响应主要是提供一种机制,保证资产在遭受攻击时能够及时地取得专业人员、安全技术等资源的支持,并且保证在紧急的情况下能够按照既定的程序高效有序地开展工作,使网络业务免遭进一步的侵害,或者是在网络资产已经被破坏后还能够在尽可能短的时间内迅速恢复业务系统,减小业务的损失。CNCERT/CC成立于2001年8月,主页为http://www.cert.org.cn/,主要职责是协调我国各计算机网络安全事件应急小组,共同处理国家公共电信基础网络上的安全紧急事件,为国家公共电信基础网络、国家主要网络信息应用系统原创 2022-06-09 17:17:21 · 784 阅读 · 0 评论 -
网络信息安全风险评估
网络信息安全风险评估是指依据国家风险评估有关管理要求和技术标准,对信息系统及由其存储、处理和传输的信息的机密性、完整性和可用性等安全属性进行科学、公正的综合评价的过程。通过对信息及信息系统的重要性、面临的威胁、其自身的脆弱性以及已采取安全措施有效性的分析,判断脆弱性被威胁源利用后可能发生的安全事件及其所造成的负面影响程度来识别信息安全的安全风险。网络信息系统的风险评估是对威胁、脆弱点以及由此带来的风险大小的评估。对系统进行风险分析和评估的目的就是:了解系统目前与未来的风险所在,评估这些风险可能带来的安全威胁原创 2022-06-04 19:39:27 · 8706 阅读 · 0 评论 -
信息安全管理
信息安全管理信息安全主要包括信息的保密性、完整性、可用性、可控性和可审查性等要素。信息安全的目的,主要归结为5点:进不来。使用访问控制机制,阻止非授权用户进入网络,保证网络可用性拿不走。使用授权机制,实现用户权限控制,同时结合内容审计机制,实现网络资源与信息的可控性看不懂。使用加密机制,确保信息不暴露给未授权的实体,实现信息的保密性改不了。使用数据完整性鉴别机制,保证只有得到允许的人才能修改数据,确保信息完整性走不脱。使用审计、监控、防抵赖等安全机制,使得攻击者、破坏者、抵赖者留有痕迹,实现原创 2022-05-31 14:14:22 · 742 阅读 · 0 评论 -
计算机病毒与恶意软件
计算机病毒与恶意软件计算机病毒(Computer Virus)是攻击者编写的用于破坏计算机功能或者数据,能影响计算机的使用,并能自我复制的一组计算机指令或者程序代码。计算机病毒是一段程序,一段可执行的代码。计算机病毒的发展历程第一阶段为原始病毒阶段攻击目标较单一;主要通过截获系统中断向量的方式来监视系统的运行状态,并在一定的条件下对目标进行传染;病毒程序不具有自我保护的措施,容易被人们分析和解剖。第二阶段为混合型病毒阶段攻击目标趋于混合;采取更为隐蔽的方法驻留内存和传染目标;病毒传染目标原创 2022-05-27 23:23:28 · 713 阅读 · 0 评论 -
计算机网络概念和功能
计算机网络概念和功能网络:网样的东西或网状系统计算机网络:是一个将分散的、具有独立功能的计算机系统,通过通信设备与线路连接起来,由功能完善的软件实现资源共享和信息传递的系统。计算机网络是互连的、自治的计算机集合。互连-通过通信链路互联互通功能数据通信资源共享同一个计算机网络上的其他计算机可使用某态计算机的计算机资源的行为,可共享硬件、软件、数据。分布式处理多台计算机各自承担同一工作任务的不同部分提高可靠性负载均衡计算机网络的组成组成部分:硬件、软件、协议原创 2022-05-27 23:22:47 · 348 阅读 · 0 评论 -
操作系统安全
操作系统安全操作系统是用来管理系统资源、控制程序的执行、展示人机界面和各种服务的一种软件,是连接计算机系统硬件与其上运行的软件和用户之间的桥梁。操作系统是个人计算机系统的资源管理者,有序地管理着计算机中的硬件、软件、服务等资源,并作为用户与计算机硬件之间的接口,帮助用户方便、快捷、安全、可靠地控制计算机硬件和软件的运行。操作系统的安全是网络信息安全的基石。操作系统的安全目标:识别操作系统中的用户依据系统设置的安全策略对用户的操作行为进行相应的访问控制保证操作系统自身的安全性和可用性监督并审计原创 2022-05-26 01:57:42 · 5338 阅读 · 4 评论 -
虚拟专用网络
虚拟专用网络虚拟专用网(Virtual Private Network,VPN)通常是指在公共网络上,利用隧道等技术,建立一个临时的、安全的网络。从字面意义上看,VPN由“虚拟”(Virtual)、“专用或私有”( Private)以及“网络”(Network)三个词组成。“虚拟”(Virtual),是相对传统的物理专用网络而言,VPN是利用公共网络资源和设备建立一个逻辑上的专用通道;“专用的或私有的”(Private),表示VPN是被特定企业或用户个人所有的,而且只有经过授权的用户才可以安全地使用。虚原创 2022-05-26 01:30:37 · 4842 阅读 · 0 评论 -
入侵检测技术
入侵检测入侵检测可以被定义为对计算机和网络系统资源的恶意使用行为进行识别和相应处理的技术。恶意行为包括系统外部的入侵和内部用户的非授权行为。入侵检测是为保证计算机系统的安全而设计与配置的、一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。传统入侵检测系统的部署:入侵检测系统通过执行以下任务来实现其功能:(1)监视、分析用户及系统活动。(2)对系统的构造和弱点进行审计。(3)识别和反映已知进攻的活动模式,并向安全管理员报警。(4)对系统异常原创 2022-05-23 21:29:43 · 11394 阅读 · 2 评论 -
快速了解防火墙
快速了解防火墙防火墙是一种由计算机硬件和软件组成的系统,部署于网络边界,是连接内部网络和外部网络(或内部网络不同安全级别的部门)之间的桥梁,同时对进出网络边界的数据进行保护,防止恶意入侵、恶意代码的传播等,保障内部网络数据的安全。防火墙技术是建立在网络技术和信息安全技术基础上的应用性安全技术,几乎所有的企业内部网络与外部网络(如因特网)相连接的边界都会设置防火墙,它能够安全过滤和安全隔离外网攻击、入侵等有害的网络安全信息和行为。防火墙可以部署在企业网与因特网之间,也可以部署在企业内部不同安全级别的部门之原创 2022-05-23 00:44:17 · 2554 阅读 · 0 评论 -
物理层安全
物理层安全物理层负责传输比特流,它从数据链路层(Data Link Layer)接收数据帧(Frame),并将帧的结构和内容串行发送,即每次发送1bit。物理层定义了实际使用的机械规范和电子数据比特流,包括电压大小、电压的变动以及代表“1”和“0”的电平定义。在这个层中定义了传输的数据速率、最大距离和物理接头。物理层安全风险主要指由于网络周边环境和物理特性引起的网络设备和线路的不可用,而造成网络系统的不可用。机房安全主要目标是保护机房内的计算机的安全,防止偷盗。机房保安如果财力允许,最好给关键机原创 2022-05-22 15:50:05 · 4231 阅读 · 0 评论 -
黑客常见攻击方法与防护方法
典型的攻击方法口令攻击口令是网络信息系统的第一道防线。当前的网络信息系统大多都是通过口令来验证用户身份、实施访问控制的。当然,也有类似于现在手机上的短信认证、图形认证等功能,但是毕竟这些都是少数,大部分还是用口令认证的。QQ软件输入口令口令攻击是指黑客以口令为攻击目标,破解合法用户的口令,或避开口令验证过程,然后冒充合法用户潜入目标网络系统,夺取目标系统控制权的过程。如果口令攻击成功,黑客进入了目标网络系统,便能随心所欲地窃取、破坏和篡改被侵入方的信息,直至完全控制被侵入方。口令攻击的主要方法:原创 2022-05-22 02:24:48 · 8728 阅读 · 1 评论 -
黑客常见攻击流程
黑客一般攻击的流程第1步:预攻击探测这一阶段主要为信息收集,收集的信息包括网络信息(域名、IP地址、网络拓扑)、系统信息(操作系统版本、开放的各种网络服务版本)、用户信息(用户标识、组标识、共享资源、即时通信软件账号、邮件账号)等。收集信息的方法或工具(1)SNMP协议。用它来查阅非安全路由器的路由表,从而了解目标机构网络拓扑的内部细节。(2)TraceRoute程序。用它能够得出到达目标主机所要经过的网络数和路由器数。(3)Whois协议。它是一种信息服务,能够提供有关所有DNS域和负责各原创 2022-05-22 02:23:46 · 7318 阅读 · 3 评论 -
黑客常见术语
黑客术语1.肉鸡所谓“肉鸡”是一种很形象的比喻。它比喻那些可以随意被攻击者控制的计算机。受害者可以是Windows操作系统,也可以是UNIX/Linux操作系统,可以是普通的个人计算机,也可以是大型的服务器,攻击者可以像操作自己的计算机那样来操作它们,而不被受害者所发觉。2.木马木马就是那些表面上正常,但是一旦运行,就会获取系统整个控制权限的伪装程序。有很多黑客就是热衷于使用木马程序来控制别人的。著名的木马有“冰河”“灰鸽子”“黑洞”等。3.网页木马网页木马表面上伪装成普通的网页文件或是将自己的原创 2022-05-22 02:22:24 · 395 阅读 · 0 评论 -
常见攻击原理与技术分析
黑客攻击原理与技术黑客的概念“黑客”一词是英语Hacker的音译,是指拥有高深的计算机及网络知识,能够躲过系统安全控制,进入或破坏计算机系统或网络的非法用户。攻击发展历程黑客术语1.肉鸡所谓“肉鸡”是一种很形象的比喻。它比喻那些可以随意被攻击者控制的计算机。受害者可以是Windows操作系统,也可以是UNIX/Linux操作系统,可以是普通的个人计算机,也可以是大型的服务器,攻击者可以像操作自己的计算机那样来操作它们,而不被受害者所发觉。2.木马木马就是那些表面上正常,但是一旦运行,就会获原创 2022-05-21 21:54:45 · 1617 阅读 · 0 评论 -
密码学简单入门
密码学简单入门对称密码学对称密码学的核心是对称加密算法。对称加密算法是应用较早的加密算法,技术成熟。在对称加密算法中,数据发送方将明文(原始数据)和加密密钥一起经过特殊加密算法处理后,使其变成复杂的加密密文发送出去。接收方收到密文后,若想解读原文,则需要使用加密过程中用过的密钥及相同算法的逆算法对密文进行解密,才能使其恢复成可读明文。在对称加密算法中,使用的密钥只有一个,发、收双方都使用这个密钥对数据进行加密和解密,这就要求解密方事先必须知道加密密钥。原理与特点对称加密算法的特点是算法公开、计算量原创 2022-05-19 22:24:07 · 2085 阅读 · 2 评论