网络安全概述(一)

目录

资产保护

资产的类型

资产损失类型

资产保护考虑因素

安全强度、安全代价和侵入可能性的关系

信息安全技术发展

单机系统的信息保密阶段

信息保障阶段

信息保障技术框架IATF

PDRR模型

网络攻击类型

阻断攻击、截取攻击、篡改攻击、伪造攻击

被动攻击和主动攻击

访问攻击、篡改攻击、拒绝服务攻击、否认攻击

访问攻击

篡改攻击

拒绝服务攻击

否认攻击

网络攻击分类原则

其他分类标准


资产保护

资产的类型

物理资源 物理资源是具有物理形态的资产 包括工作站、服务器、终端、网络设备、外围设备等凡是具有物理形态的计算资源都是物理资源。
知识资源 :只以电子的形式存在。知识资源可以是任何信息的形式,并在组织 的事务处理中起一定的作用 它包括软件、财务信息、数据 库记录以及计划图表等。
时间资源:时间也是一个重要的资源,甚至是一个组织最有价值的资源。
信誉资源

资产损失类型

即时的损失、长期的恢复所需花费

资产保护考虑因素

用户的方便程度、管理的复杂性、对现有系统的影响、对不同平台的支持

安全强度、安全代价和侵入可能性的关系

注:图片来源网络,侵权则删

信息安全技术发展

单机系统的信息保密阶段-》网络信息安全阶段 -》信息保障阶段

单机系统的信息保密阶段

DES(数据加密标准) RSA(公开密钥体制 )、 ECC(椭圆曲线离散对数密码体制)等
访问监视器模型、多级安全模型等; TCSEC(可信计算机系统评价准则 )、 ITSEC(信息技术安全评价准则)

信息保障阶段

概念:通过确保信息和信息系统的可用性、完整性、可 控性、保密性和不可否认性来保护信息系统的信息作战行动,包括综合利用保护、探测和反应能力以恢复系统 的功能。

信息保障技术框架IATF

PDRR模型

内涵:保护(Protection)、 检测(Detection)、响应(Reaction)和恢复(Restore)的有机结合。

保护:采用一切手段(主要指静态防护手段)保护信息系统的五大特性。

检测:检测本地网络的安全漏洞和存在的非法信息流,从而有效阻止网络攻击

恢复:及时恢复系统,使其尽快正常对外提供服 务,是降低网络攻击造成损失的有效途径

响应:对危及网络安全的事件和行为做出反应,阻止对信息系统的进一步破坏并使损失降到最低

信息保障阶段不仅包含安全防护的概念,更重要的是增加了主动和积极的防御观念。

网络攻击类型

阻断攻击、截取攻击、篡改攻击、伪造攻击

安全属性来看,攻击类型可分为4类: 阻断攻击、截取攻击、篡改攻击、伪造攻击。
阻断攻击 使系统的资产被破坏,无法提供用户使用,这是一种针对 可用性 的攻击。
截取攻击 可使非授权者得到资产的访问,这是一种针对 机密性 的攻击。
篡改攻击 是非授权者不仅访问资产,而且能修改信息,这是一种针对 完整性 的攻击。
伪造攻击 是非授权者在系统中插入伪造的信息,这是一种针对 真实性 的攻击。

被动攻击和主动攻击

攻击方式来看,攻击类型可分为被动攻击和主动攻击。
被动攻击 目的是获取正在传输的信息。 被动攻击包括传输报文内容的泄露 和通信流量分析
对被动攻击强调的是阻止而不是检测
主动攻击 :包含对数据流的某些修改,或者生成一个假的数据流。包扩伪装、回答、修改报文、拒绝服务。
伪装 是一个实体假装成另一个实体。伪装攻击往往连同另 - 类主动攻击一起进行。
回答攻击 包含数据单元的被动捕获,随之再重传这些数据,从而产生一个非授权的 效果。
修改报文攻击 意味着合法报文的某些部分已被修改,或者报文的延迟和重新排序,从 而产生非授权的效果。
拒绝服务攻击 是阻止或禁止通信设施的正常使用和管理。这种攻击可能针对专门的 目标( 如安全审计服务 ) ,抑制所有报文直接送到目的站 ; 也可能破坏整个网络,使网络不可用或网络超负荷,从而降低网络性能。
对主动攻击采取检测的方法,并从破坏中恢复。

访问攻击、篡改攻击、拒绝服务攻击、否认攻击

访问攻击

攻击者企图获得非授权信息,这种攻击可能发生在信息驻留在计算 机系统中或在网络上传输的情况下。是针对信息机密性、可审性的攻击。

常见的访问攻击有 3 :
(1) 窥探 (snooping) :是查信息文件,发现某些攻击者感兴趣的信息。攻击者试图打开计算机系统的文件,直到找到所需信息;
(2) 窃听 (eavesdropping) :是偷听他人的对话,为了得到非授权的信息访问,攻击者必须将自己放在一个信息通过的地方,一般采用电子的窃听方式;
(3) 截获 (interception) :一种主动攻击方式。攻击者截获信息是通过将自己插入信息通过的通路,且在信息到达目的地前能事先捕获这些信息。

篡改攻击

篡改攻击是攻击者企图修改信息,而他们本来是无权修改的。这种攻击可能发生在信息驻留在计算机系统中或在网络上传输的情况下,是针对信息 完整性、可审性 的攻击。
常见的篡改攻击有 3 :
(1) 改变 :改变已有的信息。这种改变攻击的目标通常是敏感信息或公共信息。
(2) 插入 :插入信息可以改变历史的信息。
(3) 删除 :删除攻击是将已有的信息去除,可能是将历史记录的信息删除。

拒绝服务攻击

拒绝服务攻击 (Denial-of-Service DoS ) 是拒绝合法用户使用系统、信息、能力等各种资源。针对 可用性
可分成以下4 :
(1) 拒绝访问信息 :使信息不可用,信息被破坏或者将信息改变成不可使用状态,也可能信息仍存在,但已经被移到不可访问的位置。
(2) 拒绝访问应用 :目标是操纵或显示信息的应用。通常对正在运行应用程序的计算机系统进行攻击,使应用程序不可用而不能完成任务。
(3) 拒绝访问系统 :通常是使系统宕机,使运行在该计算机系统上的所有应用无法运行,使存储在该计算机系统上的所有信息不可用。
(4) 拒绝访问通信 :是针对通信的一种攻击,已有很多年历史。这类攻击可能用切断通信电缆、干扰无线电通信以及用过量的通信负载来淹没网络。

否认攻击

否认攻击是针对信息的 可审性、完整性 进行的。否认攻击企图给出假的信息或者否认已经发生的现实事件或事务处理。
否认攻击包括两类 :
(1) 假冒 :假冒是攻击者企图装扮或假冒别人和别的系统。这种攻击可能发生在个人通信、事务处理或系统对系统的通信中。
(2) 否认 :否认一个事件是简单地抵赖曾经登录和处理的事件。

网络攻击分类原则

可接受性、确定性(也称无二义性)、完备性(也称无遗漏性)、互斥性、可重现性、可用性、适应性、原子性

其他分类标准

按照经验术语分类
基于单一属性的分类方法
基于多属性的分类方法
基于应用的分类方法

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/710418.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

C#,双向链表(Doubly Linked List)归并排序(Merge Sort)算法与源代码

1 双向链表 双向链表也叫双链表,是链表的一种,它的每个数据结点中都有两个指针,分别指向直接后继和直接前驱。所以,从双向链表中的任意一个结点开始,都可以很方便地访问它的前驱结点和后继结点。一般我们都构造双向循…

用来检查 CUDA、Conda 和 PyTorch 的版本的python文件

提供的 Python 代码片段包括几个语句,用来检查 CUDA、Conda 和 PyTorch 的版本,以及一些与 CUDA 相关的系统配置。让我们分解一下:PyTorch 版本和配置:torch.__config__.show():显示 PyTorch 的构建配置。 torch.__ver…

LNMP架构介绍及配置--部署Discuz社区论坛与wordpress博客

一、LNMP架构定义 1、LNMP定义 LNMP(Linux Nginx Mysql Php)是指一组通常一起使用来运行动态网站或者服务器的自由软件名称首字母缩写;Linux系统下NginxMySQLPHP这种网站服务器架构。 Linux是一类Unix计算机操作系统的统称,是目…

基于单片机负载控制的无人机电气设备监测系统设计

摘要:为深入分析无人机电气设备的电子负载性能,实现对传输电子量的合理性监管与控制,设计基于单片机负载控制的无人机电气设备监测系统;利用电气信号发生电路,构建负载网络控制器与以太网模块运行所需的电气设备负载环境,借助PCB监控板建立PLC扩展负载模块与核心监控主机…

nftables 测试一拒绝所有流量

要配置 nftables 先拒绝所有流量,然后再添加允许的规则,您可以按照以下步骤操作: 创建一个空的 nftables 配置文件(例如 /etc/nftables.conf)并添加如下内容: flush rulesettable inet filter {chain input…

Java学习—Stream流

Java 8引入的Stream API是对集合操作的一种高级抽象。Stream API不仅使代码更加简洁易读,还引入了函数式编程的强大功能,使得对集合的操作更加灵活和强大。让我们更详细地探讨Stream的核心概念、操作以及它在实际编程中的应用。 核心概念 Stream&#…

王者荣耀,急于补齐内容短板

问十个人,有九个人知道《王者荣耀》;但如果再问十个知道《王者荣耀》的人,这款游戏到底讲了一个什么故事,每个角色又有怎样的背景,可能十个人都不知道。 整个新年档口,《王者荣耀》都很忙碌。 1月&#x…

《HelloGitHub》第 95 期

兴趣是最好的老师,HelloGitHub 让你对编程感兴趣! 简介 HelloGitHub 分享 GitHub 上有趣、入门级的开源项目。 这里有实战项目、入门教程、黑科技、开源书籍、大厂开源项目等,涵盖多种编程语言 Python、Java、Go、C/C、Swift...让你在短时间内…

ODOO12设置收发邮件服务器教程

一、设置-技术 二、设置–技术–发件服务器 信息填写完整后,点击‘测试连接’,若提示成功,则发件服务器设置成功。 三、设置–技术–收件服务器 四、设置–参数–系统参数 修改之前的email系统参数: mail.catchall.alias: 收件服…

Vue页面更新后刷新页面不会渲染解决

小编今天犯了个很低级的错误,导致VUE页面刷新样式不会更新的问题! 解决方法:查看你的路由路径大小写是否正确!小编是犯了这种错误,特此分享下!

Linux中docker项目提示No such file or directory

本来以为是文件权限问题&#xff0c;后来发现是个非常蠢的问题 文件没有映射到容器中 docker文件映射语法 Docker 使用 -v 或 --volume 参数来指定文件映射。 增加在运行命令后 -v <宿主机目录>:<容器目录> 其中&#xff0c;宿主机目录 是指要映射的宿主机上的…

【Django】执行查询—创建和修改对象

创建对象和修改对象 直接上例子&#xff1a; # 创建对象 >>> from blog.models import Blog >>> b Blog(name"Beatles Blog", tagline"All the latest Beatles news.") >>> b.save() # 修改对象 >>> b5.name &quo…

任务创建后只执行后创建的任务,不进行调度?

1、问题说明 通过HAL创建STM32裸机程序后&#xff0c;移植FreeRTOS程序且编译不报错。创建了两个串口打印的任务&#xff0c;却只有后创建的任务运行&#xff0c;不会进行任务间的调度。 主要代码&#xff1a; /**功能&#xff1a;将C库printf函数重定向到USART1*参数&#x…

oracle 数据库建集群式数据库的DBLINK的语法

根据需要修改以下红色字体的部分即可。 1、连接集群式数据库DBLINK语法 create public database link 自定义的dblink名字 connect to 连接对方数据库的用户名 identified by "密码" using (DESCRIPTION (ADDRESS_LIST (FAILOVER ON) (LOAD_BALANCE OFF) …

ROS 2基础概念#2:节点(Node)| ROS 2学习笔记

ROS 2节点简介 节点是执行计算的进程。节点组合在一起形成一个图&#xff08;graph&#xff09;&#xff0c;并使用主题&#xff08;topic&#xff09;、服务&#xff08;service&#xff09;和参数服务器&#xff08;paramter server&#xff09;相互通信。这些节点旨在以细粒…

进制转换md5绕过 [安洵杯 2019]easy_web1

打开题目 在查看url的时候得到了一串类似编码的东西&#xff0c;源码那里也是一堆base64&#xff0c;但是转换成图片就是网页上我们看见的那个表情包 ?imgTXpVek5UTTFNbVUzTURabE5qYz0&cmd 我们可以先试把前面的img那串解码了 解码的时候发现长度不够&#xff0c;那我们…

博弈论---Nim游戏(公平组合游戏,概念,证明异或为0就是必败态,示例)

目录 概念&#xff1a; 公平组合游戏ICG 有向图游戏 Nim游戏 先手&#xff09;必胜状态 先手&#xff09;必败状态 如何确定先手是否必胜或者必败&#xff08;都采用最优策略&#xff09; 证明&#xff1a;全部异或为0则是必败状态 综上&#xff1a; 例子 概念&#…

babylonjs入门-基础模版+调试GUI

基于babylonjs封装的一些功能和插件 &#xff0c;希望有更多的小伙伴一起玩babylonjs&#xff1b; 欢迎加群&#xff08;点击群号传送&#xff09;&#xff1a;464146715 官方文档 中文文档 案例传送门 ​ 懒得打字&#xff0c;粘贴复制一气呵成

linux系统---LNMP架构下部署Discuz社区论坛与Wordpress博客

目录 一、编译安装Nginx 1、关闭防火墙 2、安装依赖包 3、创建运行用户 4、压缩软件包并编译安装 5、软链接路径优化 ​编辑 6、添加Nginx系统服务 二.编译安装MySQL服务 1.安装依赖环境 ​编辑 2、创建运行用户 3、编译安装 ​编辑 4、修改mysql 配置文件 5、…

HUAWEI 华为交换机 配置基于VLAN的MAC地址学习限制接入用户数量 配置示例

组网需求 如 图 2-15 所示&#xff0c;用户网络 1 通过 LSW1 与 Switch 相连&#xff0c; Switch 的接口为 GE0/0/1 。用户网络2通过 LSW2 与 Switch 相连&#xff0c; Switch 的接口为 GE0/0/2 。 GE0/0/1 、 GE0/0/2 同属于 VLAN2。为控制接入用户数&#xff0c;对 VLAN2 进…