论坛
潜水/灌水快乐,沉淀知识,认识更多同行。
ToB圈子
加入IT圈,遇到更多同好之人。
朋友圈
看朋友圈动态,了解ToB世界。
ToB门户
了解全球最新的ToB事件
博客
Blog
排行榜
Ranklist
文库
业界最专业的IT文库,上传资料也可以赚钱
下载
分享
Share
导读
Guide
相册
Album
记录
Doing
搜索
本版
文章
帖子
ToB圈子
用户
免费入驻
产品入驻
解决方案入驻
公司入驻
案例入驻
登录
·
注册
只需一步,快速开始
账号登录
立即注册
找回密码
用户名
Email
自动登录
找回密码
密码
登录
立即注册
首页
找靠谱产品
找解决方案
找靠谱公司
找案例
找对的人
专家智库
悬赏任务
圈子
SAAS
IT评测·应用市场-qidao123.com
»
论坛
›
软件与程序人生
›
DevOps与敏捷开发
›
网络安全(补充)
网络安全(补充)
小秦哥
金牌会员
|
2024-6-15 02:25:29
|
显示全部楼层
|
阅读模式
楼主
主题
985
|
帖子
985
|
积分
2955
马上注册,结交更多好友,享用更多功能,让你轻松玩转社区。
您需要
登录
才可以下载或查看,没有账号?
立即注册
x
拒绝服务攻击原理简单,实验轻易,但是却难以防范,特别是与Botnet网络联合后,其攻击本领大大进步
SYN Cookie是对TCP服务器端的三次握手协议做一些修改,专门用来防范SYN Flood攻击的一种手段
不是任何利用脚本插入实现攻击的漏洞都被称为XSS,由于还有另一种攻击方式:Injection(脚本注入)。。跨站脚本攻击和脚本注入攻击的区别在于脚本注入攻击会把插入的脚本生存在被修改的远程Web页面里,跨站脚本是临时的,执行后就消失了
时间轮询技能(也可称为“外挂轮询技能”)。时间轮询技能是利用一个网页检测程序,以轮询方式读出要监控的网页,与真实网页相比较,来判定网页内容的完整性,对于被篡改的网页进行报警和恢复
计算机病毒的生命周期一般包罗埋伏阶段(休眠)、传播阶段、触发阶段、发作阶段
扫描器是反病毒软件的焦点,决定着反病毒软件的杀毒效果,大多数反病毒软件同时包含多个扫描器
基于特征码的扫描技能和基于举动的检测技能都需要执行埋伏的恶意代码并分析他们的特征或举动,但是这大概会给系统带来安全问题
恶意举动分析是通过对恶意样本的举动特征进行分析和建模,从中抽取恶意代码的举动特征,在应用执行过程中,判定应用的举动序列是否符合某些已知的恶意举动
入侵检测系统可以分为基于主机分析和基于网络数据包分析两种
SYN Cookie是对TCP服务器端的三次握手协议做一些修改,专门用来防范SYN Flood攻击的一种
沙箱里的资源被虚拟化或被间接化,沙箱离得不可信程序的恶意举动往往被限制在沙箱中
计算机安全的主要目标包罗:防止未授权的用户获取资源、防止合法用户以未授权的方式访问、使合法用户颠末授权后可以访问资源
防静电要求:穿合适的防静电衣服和防静电鞋、用表面光滑平整的办公家具、经常用湿拖布拖地
一次完整的网络安全扫描包罗:发现目标主机或网络、发现目标后进一步搜集信息、根据搜集到的信息判定或者进一步测试系统是否存在安全漏洞
所谓焦点内嵌技能既密码水印技能。该技能将篡改检测模块内嵌在Web服务器软件中,它在每一个网页流出时都进行完整性查抄,对于篡改网页进行及时访问阻断,并予以报警和恢复
当一个TCP毗连处于CLOSE-WAIT状态时等候程序关闭端口
主动攻击涉及修改数据流或创建数据流,它包罗冒充、重放、修改消息与拒绝服务;;被动攻击只是窥探、窃取、分析重要信息,但不影响网络、服务器正常工作
渗入威胁:冒充、旁路、授权侵入;;;;植入威胁:木马、陷阱
WAPI从应用模式上分为单点式和集中式两种。WAPI的密钥管理方式包罗基于证书和基于共享密钥两种;;WAPI分为WAI和WPI两部门,分别实现对用户身份的辨别和业务数据加密。此中WAI采用公开密钥体制,进行认证;WPI采用对称密码体制实现加、解密操纵。与WIFI的单向加密认证差异,WAPI采用双向均认证
防火墙技能是一种被动式安全模型,只能被动等候攻击者的攻击
SSL产生会话密钥的方式是随机由客户机产生并加密后通知服务器
入侵检测系统通常采用的情势是基于网络的入侵检测。基于网络的入侵检测系统用原始的网络包作为数据源,它将网络数据中检测主机的网卡设为混淆模式,该主机及时接收和分析网络中活动的数据包,从而检测是否存在入侵举动
从安全属性对各种网络攻击进行分类,拒绝服务攻击是针对可用性的攻击
使用多种辨别方式比单一辨别方式相对安全
基于主机入侵检测系统为早期的入侵检测系统,其检测的目标主要是主机系统和系统当地用户,这种方式的审计信息弱点,如易受攻击、入侵者可通过使用某些系统特权或调用比审计本身更低级的操纵来逃避审计
基于入侵检测技能的入侵检测系统一般由信息收罗部件、入侵分析部件与入侵相应部件构成。入侵分析部件是入侵检测系统的焦点部门,在接收到信息收罗部件网络的格式化信息后,按照部件内部的分析引擎进行入侵分析,分析引擎的类型差异,所需要的格式化信息差异,当信息满足引擎的入侵标准时就触发了入侵相应机制
VPN依靠ISP(Internet服务供应商)和其他NSP(网络服务提供商),在公共网络中建立专用的、安全的数据通信通道的技能
TCP Xmas树扫描是向目标端口发生FIN+URG+PUSH分组。按照RFC793的规定,目标系统应该给所有关闭着的端口发送回一个RST分组
TCP FIN 扫描是向目标端口发送一个FIN分组,按照RFC793的规定,目标端口应该给所有关闭着的端口发回一个RST分组,而打开的端口往往忽略这些哀求。此方法利用了TCP/IP实现上的一个漏洞来完成扫描,通常只在基于UNIX的TCP/IP协议栈上才有效
诱骗服务是指在特定IP服务端口上进行侦听,并像其他应用程序那样对各种网络哀求进行应答的应用程序。诱骗服务是蜜罐的根本设置,例如,可将诱骗服务设置为Sendmail服务的模式后,当攻击者毗连到蜜罐的TCP/25端口时,就会收到一个蜜罐发出的代表Sendmail版本号的标识
屏蔽子网方式设置的防火墙安全性最高
SSH协议由传输层协议、用户认证协议、毗连协议三个部门构成:传输层协议(负责进行服务器认证,数据秘密性、信息完整性等方面的保护,并提供作为可选项的数据压缩功能,还提供密钥互换功能)、用户认证协议(在进行用户认之前,假定传输层协议已提供了数据秘密性和完整性保护。用户认证协议继承传输层协议确定的会话ID,作为本次会话过程的唯一标识,然后服务器和客户端之间进行认证)、毗连协议(提供交互式登录会话(既Shell会话)),可以远程执行命令。所有会话和毗连通过隧道实现
协同防御是防火墙的根本功能之一。防火墙和入侵检测系统通过互换信息实现联动,根据网络的实际环境设置并修改安全策略,增强网络安全
DPI技能在分析报头的基础上,增加了对应用层的分析,是一种基于应用层的流量检测和控制技能
在我国IPSec VPN技能规范中,定义IPSec VPN网关各类性能要求的条件是以太网帧长为(64 1428)字节(IPv6为1408字节)(加解密吞吐率)表示IPSec VPN网关在丢包率为0的条件下内网口到达的双向数据最大流量
SSL VPN非对称加密算法:ECC椭圆曲线密码算法(256位)、SM9、RSA(1024位)
COPS:扫描UNIX系统漏洞及设置问题。;;Tiger:Shell脚本程序,查抄UNIX系统设置。MBSA基于Windows的安全基准分析。Nmap:端口扫描工具
恶意代码生存技能包含反跟踪技能、加密技能、模糊变换技能与变形技能、主动生产技能、三线程技能、历程注入技能、通信隐藏技能等
使用端口复用技能的木马在保证端口默认服务正常工作的条件下复用,具有很强的诱骗性,可诱骗防火墙等安全装备,可通过IDS和安全扫描系统等安全工具。此中,Executor用80端口通报控制信息和数据;WinSpy等木马复用25端口
隐蔽通道技能能有效隐藏通信内容和通信状态,目前常见的能提供隐蔽通道方式进行通信的后门有:BO2K、Code Red II、Nimida和Covert TCP等
蜜罐的优点:使用简单、资源占用少、数据代价高 蜜罐的缺点:数据网络面狭窄、给使用者带来风险
一般来说,利用人的生理特征参数进行认证的安全性高,但技能要求也高
Syslog是Linux系统默认的日记守护历程。Syslog可以纪录系统事件,可以写到一个文件或装备,或用户发送一个信息,他能纪录当地事件或通过网络纪录另一个主机上的事件
分布式拒绝服务攻击是指借助于客户机/服务器将多个计算机连合起来作为攻击平台,对一个或多个目标发动Dos攻击,从而成倍的进步拒绝服务攻击的威力
网络装备安全描述:为了方便管理,重要装备采用双因素认证;详细纪录管理人员对管理装备的操纵和更改设置;网络管理人员离岗,应立即更换密码
攻击工具包罗:用户命令(攻击者在命令行状态下或者以图形用户接口方式输入攻击命令)、脚本或程序(利用脚本和程序挖掘弱点)、自治主体(攻击者初始化一个程序或者程序片段独立执行漏洞挖掘)、电磁走漏(通过电子信号分析方法,实验电磁走漏攻击)
网络攻击是指损害网络系统安全属性的危害举动。网络攻击效果中,(窃取服务)是未授权使用计算机或网络服务;(信息走漏)是窃取或公布敏感信息
攻击树方法劈头于(故障树)分析方法,Schneier首先提出了攻击树的概念
网络攻击过程模型中,(隐藏攻击举动)是隐藏在目标系统中的操纵,防止入侵举动被发现;(实验攻击)是进行破坏活动或者以目标系统为跳板向其他系统发起新的攻击
作为一个入侵者,攻击者总是唯恐自己的行踪被发现,以是在进入系统后,聪明的攻击者要做的第一件事就是隐藏自己的行踪。不属于毗连隐藏的技能有(使用重定向技能减少ps给出的信息量);不属于文件隐蔽的技能有(特洛伊木马代替ps程序)
(完全毗连扫描)利用TCP/IP协议的三次握手毗连机制,使源主机和目标主机的某个端口建立一次完整的毗连。(SYN扫描)首先向目标主机发送毗连哀求,当目标主机返回相应后,立即切断毗连过程,并检察相应环境
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。
回复
使用道具
举报
0 个回复
倒序浏览
返回列表
快速回复
高级模式
B
Color
Image
Link
Quote
Code
Smilies
您需要登录后才可以回帖
登录
or
立即注册
本版积分规则
发表回复
回帖并转播
回帖后跳转到最后一页
发新帖
回复
小秦哥
金牌会员
这个人很懒什么都没写!
楼主热帖
Python教程(5)——Python的第一个程序 ...
Kubernetes(k8s)安装以及搭建k8s-Das ...
〖Python接口自动化测试实战篇⑤〗- 接 ...
网易云信实时视频直播在TCP数据传输层 ...
java递归简介说明
liunx速记
海量监控数据处理如何做,看华为云SRE ...
从 Stream 到 Kotlin 再到 SPL
【问题】为什么 System.Timers.Timer ...
那些年用过的机械键盘
标签云
AI
运维
CIO
存储
服务器
浏览过的版块
Nosql
云原生
Mysql
SQL-Server
网络安全
移动端开发
分布式数据库
Oracle
MES
快速回复
返回顶部
返回列表