• 2020-2021-1学期 20202416《网络空间安全专业导论》第十周学习总结


    第3章 网络安全基础

    网络安全概述

    网络安全现状

    1. 计算机病毒层出不穷,肆虐全球,并且逐渐呈新的传播势态和特点
    2. 黑客对全球网络的恶意攻击势头逐年攀升。近年来,网络攻击还呈现出黑客技术与病毒传播相结合的趋势
    3. 由于技术和设计上的不完备,导致系统存在缺陷或安全漏洞
    4. 世界各国军方都在加紧进行信息战的研究

    敏感信息对安全的需求

    敏感信息设计的内容十分丰富,因此我们必须对相关安全工作进行全面的规划和部署。相关信息密级分为秘密级、机密级和绝密级,以确保每一密级的信息仅能让那些具有高于或等于该权限的人使用

    网络应用对安全的需求

    网络安全呈现出很多新形式和特点,网络应用不断发展,如何保护这些应用的安全也是一个巨大的挑战

    网络安全威胁与防护措施

    基本概念

    防护措施 指保护资源免受威胁的一些物理的控制、机制、策略和过程。脆弱性是指在实施防护措施中或缺少防护措施时系统所具有的弱点
    风险 对某个已知的、可能引发某种成功攻击的脆弱性的代价的测度
    安全威胁 指某个人、物、事件或概念对某一资源的保密性、完整性、可用性或合法使用所造成的危险。攻击就是某个安全威胁的具体实施

    安全威胁的来源

    1. 基本威胁
      信息泄露、完整性破坏、拒绝服务、非法使用
    2. 主要的可实现威胁
      渗入威胁:假冒、旁路控制、授权侵犯
      植入类型威胁:特洛伊木马、陷门
    3. 潜在威胁
      窃听、流量分析、操作人员的不慎所导致的信息泄露、媒体废弃物所导致的信息泄露

    安全防护措施

    1. 物理安全
    2. 人员安全
    3. 管理安全
    4. 媒体安全
    5. 辐射安全
    6. 生命周期控制
      一个安全系统的强度与其最弱链路的强度相同

    安全攻击的分类及常见形式

    被动攻击

    窃听攻击、流量分析等,不涉及对数据的更改

    主动攻击

    主动攻击是指恶意篡改数据流或伪造数据流等攻击行为

    1. 伪装攻击
    2. 重放攻击
    3. 消息篡改
    4. 拒绝服务攻击

    网络攻击的常见形式

    1. 口令窃取
    2. 欺骗攻击
    3. 缺陷和后门攻击
    4. 认证失效
    5. 协议缺陷
    6. 信息泄露
    7. 指数攻击——病毒和蠕虫
    8. 拒绝服务攻击

    开放系统互连模型与安全体系结构

    安全体系结构是两个普遍适用的安全体系结构,用于保证在开放系中进程与进程之间远距离安全交换信息

    安全服务

    1. 认证
    2. 访问控制
    3. 数据保密性
    4. 数据完整性
    5. 不可否认性
    6. 可用性服务

    网络安全模型

    设计安全服务应包含以下4个方面内容:

    1. 设计一个算法,它执行与安全相关的变换,该算法应是攻击者无法攻破的
    2. 产生算法所使用的秘密信息
    3. 设计分配和共享秘密信息的方法
    4. 指明通信双方使用的协议,该协议利用安全算法和秘密信息实现安全服务

    网络安全防护

    防火墙

    软件和硬件组成的系统,处于安全的网络和不安全的网络之间,根据由系统管理员设置的访问控制规则,对数据流进行过滤
    防火墙是Internet安全的最基本组成部分,但是对于防御内部的攻击,防火墙也无能为力
    分类 过滤防火墙、电路级网关防火墙和应用级网关防火墙
    原理 采用一组过滤规则对每个数据包进行检查,然后根据检查结果确定是转发、拒绝还是丢弃该数据包

    入侵检测系统

    1. 入侵检测系统概述
      对传统产品的补充,帮助系统对付网络攻击
      组成:
    2. 数据收集器
    3. 检测器
    4. 知识库
    5. 控制器
      IDS主要功能:
    6. 网络流量的跟踪与分析功能
    7. 已知攻击特征的识别功能
    8. 异常行为的分析、统计与响应功能
    9. 特征库的在线和离线升级功能
    10. 数据文件的完整性检查功能
    11. 自定义的响应功能
    12. 系统漏洞的预报警功能
    13. IDS探测器集中管理功能
      分类
      数据来源:
      基于网络的入侵检测系统
      基于主机的入侵检测系统
      分布式入侵检测系统
      入侵检测策略:
      滥用检测
      异常检测
      完整性分析
      原理 事件提取、入侵分析、入侵响应、远程管理

    虚拟专网

    VPN概述 物理上分布在不同地点的网络通过公用网络连接而构成逻辑上的虚拟子网
    特点费用低、安全保障、服务质量保证、可扩充性和灵活性、可管理性
    原理 类似于包过滤防火墙,有两种工作模式:传输模式、隧道模式

    计算机病毒防护技术

    计算机病毒防护概述
    计算机病毒:能够引起计算机故障、破坏计算机数据、影响计算机正常运行的指令或代码
    特点:破坏性、传染性、隐蔽性
    分类:木马型病毒、感染性病毒、蠕虫型病毒、后门型病毒、恶意软件

    安全漏洞扫描技术

    漏洞扫描技术概述
    实施效果依赖于:漏洞PoC是否公开、系统指纹信息采集准确度、漏洞EXP是否存在
    漏洞扫描技术分类
    系统扫描、应用扫描
    漏洞扫描原理简介
    原理检测与版本检测

    网络安全工程与管理

    网络安全管理

    1.网络安全管理概述
    2.网络安全管理体系(ISMS)
    3.网络安全风险管理

    新兴网络及安全技术

    工业互联网安全

    1. 工业互联网的概念
      工业互联网是全球工业系统与高级计算、分析、感应技术以及互联网深度融合所形成的全新网络互联模式。
    2. 工业互联网面临的新安全挑战
      (1)传统攻击方式的危害性更大
      (2)网络攻击的入口更多
    3. 工业互联网主要安全防护技术
      物联网安全
      1.物联网的概念
      物联网:指通过 各种信息传感器、射频识别技术、全球定位系统、红外感应器、激光扫描器等各种装置与技术,实时采集任何需要监控、 连接、互动的物体或过程,采集其声、光、热、电、力学、化 学、生物、位置等各种需要的信息,通过各类可能的网络接入,实现物与物、物与人的泛在连接,实现对物品和过程的智能化感知、识别和管理。物联网是一个基于互联网、传统电信网等的信息承载体,它让所有能够被独立寻址的普通物理对象形成互联互通的网络
      4层:
      综合应用层
      管理服务层
      网络建构层
      感知识别层
      2.物联网面临的新安全挑战
      3.物联网主要安全防护技术
  • 相关阅读:
    896. 单调数列
    819. 最常见的单词
    collections.Counter()
    257. 二叉树的所有路径
    万里长征,始于足下——菜鸟程序员的学习总结(三)
    Ogre启动过程&原理
    Ogre导入模型
    四元数
    Ogre3D嵌入Qt框架
    如何搭建本地SVN服务
  • 原文地址:https://www.cnblogs.com/besti2416/p/14162880.html
Copyright © 2020-2023  润新知