1.网安态势:计算机病毒层出不穷
黑客攻势逐年攀升
系统存在安全漏洞
军方加紧信息战研究
2.网安现状:大流量访问DDOS
民用(基础设施控制系统,窃取,潜在后门),工业,军用(信息 对抗)
3.安全攻击类型:
1.被动攻击(信息泄露 流量分析)
被动攻击的本质就是窃听和监听数据传输。攻击者的目标是获取传输的数据信息。被动攻击的两种形式是消息内容泄露攻击和流量分析攻击。被动攻击难以检测,由于它们没有改变数据,使用加密来防范。
2.主动攻击
主动攻击包含改写数据流和错误数据流的添加,它可以划分为4类:伪装攻击、重放、信息篡改和拒绝服务。
2.1伪装攻击
即假冒身份利用窃取的权限攻击。(MARK具体)
2.2重放攻击(OTP)
把以前窃听到的数据原封不动地重新发送给接收方,破坏身份认证的正确性
2.3信息篡改
是指合法消息的某个部分被篡改,或者消息被延迟,被重排,从而产生非授权效应
2.4拒绝服务
任何对服务的干涉,使得其可用性降低或者失去可用性,使计算机或网络无法提供正常的服务。
4.网络攻击
1.口令窃取
1.1口令猜测攻击的三种基本方式:利用已知或假定的口令尝试登录;根据窃取的口令文件进行猜测;窃听某次合法终端之间的会话,并记录所使用的口令
1.2抵御口令猜测攻击方式:阻止选择低级口令(MARK具体)口令文件保护(掩码 禁止复制,口令认证使用安全通道)
1.3基于令牌的机制,如一次性口令方案OTP短信(登录过程中加入不确定因 素,使每次登录过程中通过信息摘要MD所得到的密码不相 同,以提高登录过程的安全性)2.欺骗攻击
网络安全中的欺骗攻击与防御技术 - 知乎 (zhihu.com)
3.缺陷和后门攻击
3.1网络蠕虫传播
3.2缓冲器溢出(堆栈粉碎)攻击
利用缓冲区漏洞运行用户SHELL,以获取部分控制权
4.认证失效(机制问题) 使用哈希与加密?
哈希(Hash)与加密(Encrypt)的基本原理、区别及工程应用 - xmj - 博客园 (cnblogs.com)
5.协议缺陷
5.1协议本身的缺陷导致攻击的发生
攻击者可以对TCP发起序列号攻击
DNS和许多基于RPC的协议易遭到序列号攻击
5.2安全壳(SSH)协议易遭受——SSH 为建立在应用层基础上的安全协议。SSH 是较可靠,专为远程登录会话和其他网络服务提供安全性的协议。
通过改进设计或者避免在堆栈上执行代码消除此缺陷
5.3 802.11无线数据通信标准中的WEP协议也存在缺陷
通过改进协议设计消除此缺陷,如我国的WAPI标准。
6.信息泄漏
7.指数攻击
利用程序的快速复制进行攻击(蠕虫与病毒)
8.拒绝服务攻击
过度使用服务至崩溃
DDOS
5.X.800建议 (为OSI安全通信提供框架)
5.1 五类安全服务(保护手段
认证
确保通信实体就是它们所声称的实体
访问控制
防止对资源的非授权访问
数据保密性
保护数据,使之不被非授权地泄露
数据完整性
保证收到的数据没有修改、插入、删除或重发
不可否认性
防止通信中任意一个通信实体进行否认的行为
5.2安全机制(确保安全服务的方法
加密;路由控制;数字签名;公证;访问控制;流量填充;数据完整性|认证交换
安全服务与安全机制的对应关系:见飞书 网络安全 引言
安全服务再OSI层的服务配置:见飞书 网络安全 引言
OSI七层模型:图解OSI七层模型 - 简书 (jianshu.com)
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作! |