北邮 网络安全 知识点思维导图
文章平均质量分 59
Riaa
这个作者很懒,什么都没留下…
展开
-
北邮 网络安全 期末复习 知识点总结之防火墙
防火墙访问控制定义访问控制(Access Control)指系统对用户身份及其所属的预先 定义的策略组限制其使用数据资源能力的手段。两个任务访问控制需要完成两个任务:识别和确认访问系统的用户、决定 该用户可以对某一系统资源进行何种类型的访问。三要素主体S(Subject)提出访问资源具体请求。是某一操作动作的发起者,但不一定是动作的执行者,客体O(Object)被访问资源的实体控制策略A(Attribution)主体对客体的相关访问规则集合,即属性集...原创 2022-01-27 21:45:57 · 3764 阅读 · 0 评论 -
北邮 网络安全 期末复习 知识点总结之应用安全
原创 2022-01-27 21:30:32 · 884 阅读 · 0 评论 -
北邮 网络安全 期末复习 知识点总结之APT攻击
APT攻击与检测APT简介高级持续性威胁(Advanced Persistent Threat)攻击者掌握先进的专业知识和丰富有效的资源,通过 多种攻击途径(如网络、物理设施和欺诈手段等),实现在特定组织的信息技术基础设施创建立足点,以窃 取机密信息,破坏或阻碍任务、计划或组织的关键环节。此外,APT会长时间重复地为实现其目标而努力,能够不断适应防御者并产生抵抗能力,并为了达到目标维持必需的交互和更新。APT解析APT生命周期特点方式水坑攻击:黑客通过分析被攻击者的...原创 2022-01-27 21:22:23 · 2316 阅读 · 1 评论 -
北邮 网络安全 期末复习 知识点总结之WEB安全
Web安全XSS(Cross Site Scripting),跨站脚本攻击。原理是恶意攻击者往 Web 页面里插入恶意可执行网页脚本代码,当用户浏览该页之时,嵌入其中 Web 里面的脚本代码会被执行,从而可以达到攻击者盗取用户信息或其他侵犯用户安全隐私的目的。影响利用虚假输入表单骗取用户个人信息。 利用脚本窃取用户的Cookie值,被害者在不知情的情况下,帮助攻击者发送恶意请求。 显示伪造的文章或图片。分类非持久型XSS(反射型XSS)存储型CSS(持久型XSS)...原创 2022-01-27 21:08:44 · 3330 阅读 · 0 评论 -
北邮 网络安全 期末复习 知识点总结之DOS攻击
拒绝服务攻击 Denial Of Service典型的拒绝服务攻击Ping of Death1.早期操作系统处理ICMP分组时,只开辟64KB缓冲区。 2.攻击者在Ping包后放很多冗余信息,使数据包尺寸超过65535个字节。 3.接收方处理此数据包时出现内存分配错误,导致TCP/IP堆栈溢出,系统崩溃。Teardrop1.MTU(最大传送单位)限制传输数据包大小,大数据需分段,Teardrop利用分割重组间的漏洞进行攻击。 2.向目标机器发送损坏的ip包,如重叠的包或过大的包...原创 2022-01-27 21:03:48 · 2234 阅读 · 0 评论 -
北邮 网络安全 期末复习 知识点总结之ARP攻击
ARP攻击嗅探技术收集有用数据信息的网络监听方法,以太网嗅探,网卡一般有四种接收工作模式广播模式:接收局域网内目的地址为广播地址的数据包多播模式:接收目的地址为多播地址的数据包直接模式/单播模式:只接收目的地址为本机MAC的所有数据包混杂模式:接收通过网卡的所有数据包ARP协议地址解析协议,即ARP(Address Resolution Protocol),是由IP地址获取MAC地址的一个TCP/IP协议。网络通信一般以IP地址为源、目的地址,但数据链路层的交...原创 2022-01-27 20:57:40 · 3789 阅读 · 0 评论 -
北邮 网络安全 期末复习 知识点总结之DNS安全
DNSDNS概述域名系统(Domain Name System,DNS)在Internet上具有 举足轻重的作用,负责在域名和IP地址之间进行转换。因特网的域名系统被设计成为一个联机分布式数据库系统,并采用客户服务器方式运行。因特网域名系统采用层次树状结构的命名方法,任何一个连接到因特网的主机或路由器都有一个唯一的层次结构的名字,即域名(Domain Name) · · ·.三级域名.二级域名.顶级域名DNS协议DNS既可以使用TCP,又可以使用UDP,端口为53。 D...原创 2022-01-27 20:36:14 · 2511 阅读 · 0 评论 -
北邮 网络安全 期末复习 知识点总结之网络安全概述
网络安全概述资产保护资产的类型物理资源知识资源时间资源信誉资源资产受到的损失及时损失长期恢复所需花费要获得安全强度和安全代价的折中,需要考虑用户的方便程度管理的复杂性对现有系统的影响对不同平台的支持信息安全模型信息保障(IA):通过确保信息和信息系统的可用性、完整性、可控性、保密性和不可否认性来保护信息系统的信息作战行动,包括综合利用保护、探测和反应能力以恢复系统的功能。信息保障技术框架IATF提出“纵深防御策略”信息安...原创 2022-01-27 20:26:11 · 2919 阅读 · 0 评论