精华内容
下载资源
问答
  • 网络安全技术心得体会

    千次阅读 2021-01-08 15:20:37
    通过对网络安全这门课程的学习,我进一步了解了网络安全技术的相关知识。大致来说,所谓网络安全指的是对网络系统中各类软硬件和数据信息等提供保护屏障,确保数据信息不受到恶意侵入、窃取等破坏,保证网络服务和...

    网络与信息安全技术心得体会

    通过对网络安全这门课程的学习,我进一步了解了网络安全技术的相关知识。大致来说,所谓网络安全指的是对网络系统中各类软硬件和数据信息等提供保护屏障,确保数据信息不受到恶意侵入、窃取等破坏,保证网络服务和系统运行能够持续不间断地进行下去。而随着计算机技术的发展,在计算机网络日益扩展和普及的今天,计算机安全的要求更高,涉及面更广。信息安全所面临的危险已经渗透于社会经济、军事技术、国家安全、知识产权、商业秘密乃至个人隐私等各个方面。因此网络安全技术不但要求防治病毒、提高系统抵抗外来非法黑客人侵的能力,还要提高对远程数据传输的保密性,避免在传输途中遭受非法窃取。但是,开放的信息系统必然存在众多潜在的安全隐患,安全技术作为一个独特的领域越来越受到人们的关注,如何有效地防止或检测对网络的攻击也成为当务之急。
    网络安全技术涉及层面非常之广,而最普及的技术知识大概有以下内容:

    1.防火墙技术

    防范网络攻击最常用的方法是防火墙。防火墙是目前最为流行也是使用最为广泛的一种网络安全技术,它使内部网络与Internet之间或与其他外部网络互相隔离,限制网络互访,用来保护内部网络。防火墙作为内部网络安全的屏障,其主要目标是保护内部网络资源,强化网络安全策略,防止内部信息泄露和外部人侵,提供对网络资源的访问控制,提供对网络活动的审计、监督等功能。利用防火墙技术,经过仔细的配置,一般能够在内外网络之间提供安全的网络保护,降低网络安全的风险。防火墙的技术主要有以下三种:

    1.1包过滤技术

    包过滤防火墙的安全性是基于对包的IP地址的校验。在Internet这样的TCP/IP代网络上,所有往来的信息都是以包的形式传输的,包中包含发送者的IP地址和接收者的IP地址信息。包过滤防火墙将所有通过的信息包中发送者IP地址、接收者IP地址、TCP端口、TCP链路状态等信息读出,并按照系统管理员所设定的过滤规则过滤信息包。那些不符合规定的IP地址的信息包都会被防火墙屏蔽掉,以保证网络系统的安全。这是一种基于网络层的安全技术,对于应用层即内部用户的黑客行为是无能为力的。

    1.2代理技术

    代理服务器适用于特定的Internet服务,如HTTP、FTP等等。代理服务器接收客户请求后会检查验证其合法性,如其合法,代理服务器会像一台客户机一样取回所需的信息再转发给客户。代理服务器会像一堵墙一样挡在内部用户与外界之间,将内部系统和外界隔离开来,从外部只能看到该代理服务器而无法获得任何的内部资源,如用户的IP地址等等。而且会详细地记录所有的访问状态信息。代理服务器只允许有代理的服务通过,而其他所有的服务都会被封锁住。这一点对系统安全是很重要的,只有那些被认为“可信赖的”服务才允许通过防火墙。另外代理服务还可以过滤协议,如可以过滤FTP连接,拒绝使用FTP命令,以保证用户不能将文件写到匿名服务器。代理服务具有信息隐蔽,保证有效的认证和登录,简化了过滤规则等优点。
    网络地址转换服务可以屏蔽内部网络的IP地址,使网络结构对外界来讲是不可见的。

    1.3 状态监视技术

    状态监视服务的监视模块在不影响网络安全正常运行的前提下,采用抽取有关数据的方法对网络通信的各个层次实施监测,抽取状态信息,并动态在保存起来作为安全决策的依据。监视模块支持多种网络协议和应用协议,可以方便地实现应用和服务的扩充。与包过滤和代理服务不同,当用户访问请求到达网关的操作系统前,状态监视器要抽取有关数据进行分析,结合网络配置和安全规则做出接纳、拒绝、身份认证、报警或给该通信加密等处理动作。状态监视服务可以监视RPC(远程过程调用)和UDP(用户数据报)端口信息,包过滤和代理服务则都无法做到。

    2.信息安全与数据加密技术

    与防火墙配合使用的安全技术还有数据加密技术,数据加密技术是为提高信息系统及数据的安全性和保密性,防止秘密数据被外部破析所采用的主要技术手段之一。

    2.1 信息安全属性

    (1) 保密性/机密性
    指信息不被泄露给非授权的用户、实体或过程,或被其利用的特性。不但包括信息内容的保密,还包括信息状态的保密。
    (2) 完整性
    指信息未经授权不能进行更改的特性。即信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、仿造、乱序、重放、插入等破坏和丢失的特性。
    (3) 可用性
    是信息可被授权实体访问并按需求使用的特性。可用性一般以系统正常使用时间与整个工作时间之比来度量。信息的可用性与硬件可用性、软件可用性、环境可用性等方面有关。

    2.2 个人敏感信息

    个人财产信息:银行账号、鉴别信息(口令)、存款信息(包括资金数量、支付收款记录等)、房产信息、信贷记录、征信信息、交易和消费记录、流水记录等,以及虚拟货币、虚拟交易、游戏类兑换码等虚拟财产信息。
    个人健康生理信息:个人因生病医治等产生的相关记录,如病症、住院志、医嘱单、检验报告、手术及麻醉记录、护理记录、用药记录、药物食物过敏信息、生育信息、以往病史、诊治情况、家族病史、现病史、传染病史等,以及与个人身体健康状况产生的相关信息等。
    个人生物识别信息:个人基因、指纹、声纹、掌纹、耳廓、虹膜、面部识别特征等。
    个人身份信息:身份证、军官证、护照、驾驶证、工作证、社保卡、居住证等
    网络身份标识信息 :个人信息主体账号、口令、口令保护答案、用户个人数字证书等的组合。
    其他信息:性取向、婚史、宗教信仰、未公开的违法犯罪记录、通信记录和内容、通讯录、好友列表、群组列表、行踪轨迹、网页浏览记录、住宿信息、精准定位信息等。

    2.3数据传输加密技术

    目的是对传输中的数据流加密,常用的方法有线路加密和端一端加密两种。前者侧重在线路上而不考虑信源与信宿,是对保密信息通过各线路采用不同的加密密钥提供安全保护。后者指信息由发送者端自动加密,并进人TCP/IP数据包回封,然后作为不可阅读和不可识别的数据穿过互联网,当这些信息一旦到达目的地,被将自动重组、解密,成为可读数据。

    2.4 数据存储加密技术

    目的是防止在存储环节上的数据失密,分为密文存储和存取控制两种。前者通常是通过加密算法转换、附加密码、加密模块等方法来实现的。后者是对用户资格、权限加以审查和限制,防止非法用户存取数据或合法用户越权存取数据。

    2.5 数据完整性鉴别技术

    目的是对介人信息的传送、存取、处理的人的身份和相关数据内容进行验证,达到保密的要求,通常包括口令、密钥、身份、数据等项的鉴别,系统通过对比验证对象输人的特征值是否符合预先设定的参数,实现对数据的安全保护。

    2.6 密钥管理技术

    为了数据使用的方便,数据加密在许多场合集中表现为密钥的应用,因此密钥往往是保密与窃密的主要对象。密钥的媒体有磁卡、磁带、磁盘、半导体存储器等。密钥的管理技术包括密钥的产生、分配保存、更换与销毁等各环节上的保密措施。

    2.7 常用国密算法

    国密算法是我国自主研发创新的一套数据加密算法,经过多年的发展, 已经颁布了多个算法标准。
    种类 国外 国产
    分组密码 DES SM4
    公钥密码 RSA SM2
    哈希函数 MD5 SM3
    为什么采用国密算法:
    (1) 网络安全已经上升成我国的国家战略,没有网络安全就没有国家安全② 保障数据安全的本质就是依靠密码算法和安全体系确保数据在传输和存储过程中安全、可信。③ 长期以来,我国一直采用国外制定的安全协议和加密算法,这无法满足关键系统、设备的安全、自主、可控,网络安全形势不容乐观。

    3.VPN技术

    VPN(虚拟专用网络技术)的核心是采用隧道技术,将专用网络的数据加密后,透过虚拟的公用网络隧道进行传输,建立一个虚拟通道,让两者感觉是在同一个网络上,可以安全且不受拘束地互相存取,从而防止敏感数据的被窃。

    4.入侵检测,攻击防御技术

    防火墙是系统的第一道防线,用以防止非法数据的进人。但防火墙并不是万能的,它只能防止外部网络对内部网络的破坏,只能按照规则的设定一成不变的阻止网络数据传送。入侵检测、攻击防御系统则是按对整个网络上的各种活动进行监听,判断网络上的违规活动向系统管理员报警,同时按照管理员制定的规则进行阻断和其它防范措施。

    5.网络安全等级保护规定五个动作

    定级:按照等级保护的管理规范和技术标准,确定其安全保护等级。
    备案:按照相关管理规定报送本地区公安机关备案。
    建设整改:对已有的等级保护对象,根据已经确定的安全保护等级,完成系统整改。对新建、改建、扩建的等级保护对象应当按照等级保护的管理规范和技术标准进行规划设计、建设施工。
    等级测评:按照其安全保护等级相对应的管理规范和技术标准的要求,定期进行安全状况检测评估,及时消除安全隐患和漏洞。
    监督检查:公安机关按照等级保护的管理规范和技术标准的要求,重点对第三级、第四级等级保护对象的安全等级保护状况进行监督检查。

    6.风险评估

    风险评估是全面分析用户网络的安全风险和威胁,并估计可能由此造成的损失或影响。风险评估的过程:风险分析中涉及资产、威胁、脆弱性三个基本要素。风险分析的主要内容为:1.对资产进行识别,并对资产的价值进行赋值。2.对威胁进行识别,描述威胁的属性,并对威胁出现的频率赋值。3.对脆弱性进行识别,并对具体资产的脆弱性的严重程度赋值。4.根据威胁及威胁利用脆弱性的难易程度判断安全事件发生的可能性。5.根据脆弱性的严重程度及安全事件所作用的资产的价值计算安全事件造成的损失。6.根据安全事件发生的可能性及安全事件出现后的损失,计算安全事件一旦发生对组织的影响,即风险值。在风险分析过程中,还要对现有安全措施进行评价,在此基础上提出对风险处置的具体建议。
    风险评估目的:查找、分析和预测工程、系统存在的危险、有害因素及可能导致的危险、危害后果和程度,提出合理可行的安全对策措施,指导危险源监控和事故预防,以达到最低事故率、最少损失和最优的安全投资效益。
    (1).提高系统本质安全化程度。
    (2).实现全过程安全控制。
    (3).建立系统安全的最优方案,为决策提供依据。
    (4).为实现安全技术、安全管理的标准化和科学化创造条件。

    6.1 防御系统与检测系统

    选择相应的安全机制和安全技术,把所用的安全产品和安全管理制度融合为一个整体即防御系统,并对防御系统在运行中的各个环节进行监控检测,对异常情况进行预警。

    6.2 响应与恢复

    根据预警系统的提示信息,对异常的文件制定及实施不同的响应机制和流程,并采用恢复和备份相结合的技术手段。根据响应和恢复的情况,可发现防御系统中的薄弱环节或安全策略中的漏洞,进一步进行风险评估,加强网络安全措施。

    7.总结

    所谓的网络安全是一种相对的安全,并没有绝对的安全网络,一般来说,安全性越高,其实现就越复杂,费用也相应的越高。新的安全问题的出现需要新的技术和手段来解决,因此用户应该选择那些能够正视网络现存问题的技术。

    展开全文
  • 网络安全技术

    千次阅读 2021-01-02 16:38:43
    访问控制策略隶属于系统级安全策略,它迫使计算机系统和网络自动的执行授权。 强制访问策略由安全域中的权威机构强制实施,任何人都不能回避。 自主访问策略由属主自己决定是否将自己的客体访问权或部分访问权授予...
    1. 什么是访问控制策略?什么是强制访问策略?什么是自主访问策略?
      访问控制策略隶属于系统级安全策略,它迫使计算机系统和网络自动的执行授权。
      强制访问策略由安全域中的权威机构强制实施,任何人都不能回避。
      自主访问策略由属主自己决定是否将自己的客体访问权或部分访问权授予其他主体,这种控制方式是自主的。

    2. 主动攻击和被动攻击有何区别?请举例说明。
      被动攻击试图获得或利用系统的信息,但不会对系统资源造成破坏,特性是对所传输的信息进行窃听和检测,如信息泄漏和流量分析。而主动攻击则不同,他试图破坏系统的资源,恶意篡改数据流或伪造数据等攻击,影响系统的正常工作,如拒绝服务攻击、重放攻击。

    3. 在TCP连接建立的三步握手阶段,攻击者为什么可以成功实施SYN Flood攻击?在实际中,如何防范此类攻击?
      TCP是一个面向连接的协议,即在数据传输之前首先要建立连接,然后传输数据,当数据传输完毕后释放所建立的连接。攻击者不断向服务器的监听端口发送建立TCP连接的请求SYN数据包,但收到服务器的SYN包后却不恢复ACK确认信息,每次操作都会是服务器端保留一个半开放的连接,当这些半开放的连接填满服务器的连接队列时,服务器便不再接收后续的任何连接请求。
      防范:在服务器前段部署相应的网络安全设备(如防火墙)对SYN Flood攻击进行数据包过滤。

    4. 为什么路由协议不能抵御路由欺骗攻击?如何设置路由抵御这一攻击?
      高层的TCP和UDP服务在接收数据报时,通常假设数据报中的源地址是有效的。但事实上,IP层不能保证IP数据报一定是从源地址发送的。任意一台主机都可以发送具有任意源地址的IP数据报。攻击者可以伪装成另一个网络主机,发送含有伪造源地址的数据包以欺骗接收者。
      通过源地址鉴别机制加以防御。

    5. 通过DNS劫持会对目标系统产生什么样的影响?应该如何避免?
      通过劫持了DNS服务器,通过某些手段取得某域名的解析记录控制权,进而修改此域名的解析结果,导致对该域名的访问原IP地址转入到修改后的指定IP,其结果就是对特定的网址不能访问或访问的是假网址。避免DNS劫持:暴露的主机不要采用基于名称的认证;不要把秘密的信息放在主机名中;进行数字签名。

    6. 黑客为什么可以成功实施ARP欺骗攻击?在实际中如何防止ARP欺骗攻击?
      攻击者只要能把他的主机成功插入某个网段,这台主机就能够接受到所在网段的ARP请求分组,从而获知该网段上主机IP和MAC地址的对应关系,就可以监测流量、获取密码和其他涉密信息。
      防范:在交换机上配置80.21x协议,即基于端口的访问控制协议,建立静态ARP表。

    7. 数字证书的典型内容是什么?
      数字证书的概念:一个用户的身份与其所持有的公钥的结合,由一个可信任的权威机构CA来证实用户的身份,然后由该机构对该用户身份及对应公钥相结合的证书进行数字签名,以证明其证书的有效性。
      主题名、序号、起始日期、终止日期、签发者名、公钥。

    8. 简述交叉证书的作用。
      采用交叉证书,减少了单个CA的服务对象,同时确保CA可独立运作,同时使不同PKI域的CA和最终用户可以互动。交叉CA是对等CA签发,建立的是非层次信任路径。

    9. 为什么要自签名证书?
      根CA是验证链的最后一环,根CA自动作为可信任CA,根CA证书为自签证书,即根CA对自己的签名证书。
      自签名证书根CA对自己的证书签名,使其作为一个可信任有效的CA。

    10. 简述撤销证书的原因。
      数字证书持有者报告该证书中指定公钥对应的私钥被盗,CA发现签发数字证书时出错,证书持有者离职。

    11. 攻击者A创建了一个证书,放置一个真实的组织名(假设为银行B)及攻击者自己的公钥。你在不知道是攻击者在发送的情形下,得到了该证书,误认为该证书来自银行B。请问如何防止该问题的产生?
      数字签名

    12. 网络加密有哪几种方式?请比较他们的优缺点。
      答:网络加密的方式有4种分别是链路加密、节点加密、端到端加密、混合加密。
      链路加密的优点:
      (1) 加密对用户是透明的,通过链路发送的任何信息在发送前都先被加密。
      (2)每个链路只需要一对密钥。
      (3)提供了信号流安全机制。
      缺点:数据在中间结点以明文形式出现,维护结点安全性的代价较高。
      节点加密的优点:
      (1) 消息的加、解密在安全模块中进行,这使消息内容不会被泄密
      (2)加密对用户透明
      缺点:
      (1)某些信息(如报头和路由信息)必须以明文形式传输
      (2)因为所有节点都必须有密钥,密钥分发和管理变的困难
      端到端加密的优点:
      (1)对两个终端之间的整个通信线路进行加密
      (2)只需要2台加密机,1台在发端,1台在收端
      (3)从发端到收端的传输过程中,报文始终以密文存在
      (4)消息报头(源/目的地址)不能加密,以明文传送
      (5)比链路和节点加密更安全可靠,更容易设计和维护
      缺点:不能防止业务流分析攻击。
      混合加密的是链路和端到端混合加密组成。
      优点:
      从成本、灵活性和安全性来看,一般端到端加密方式较有吸引力。对于某些远程机构,链路加密可能更为合适。
      缺点:
      信息的安全设计较复杂。

    13. 请分析比较硬件加密与软件加密的优缺点
      硬件加密
      优点:加密速度快、硬件安全性好、硬件易于安装、
      软件加密
      优点:任何加密算法都可用软件实现,灵活、轻便。
      缺点:速度慢、占用计算和存储资源,且易被移植

    14. 密钥有哪些种类?他们各自的用途是什么?请简述他们之间的关系。
      基本密钥:由用户专用的密钥。
      会话密钥:两个用户在一次通话或交换数据时所用的密钥。
      密钥加密密钥:用于对传送的会话或文件密钥进行加密时采用的密钥。
      主机主密钥:对密钥加密密钥进行加密的密钥。
      密钥的层次:基本密钥->主机主密钥->密钥加密密钥->会话密钥

    15. 802.11i采用的TKIP针对WEP做了哪些改进?
      使用消息认证码以抵御消息伪造攻击
      使用扩展的48b初始化向量好IV顺序规则抵御消息重放攻击
      对各数据包采用不同的密钥加密以弥补密钥的脆弱性
      使用密钥更新体制,提供新鲜的加密和认证密钥,以预防针对密钥重用的攻击。

    16. 防火墙必须同时兼有路由器的功能吗?为什么?
      防火墙的防火墙技术的功能主要在于及时发现并处理计算机网络运行时可能存在的安全风险、数据传输等问题,其中处理措施包括隔离与保护,同时可对计算机网络安全当中的各项操作实施记录与检测,以确保计算机网络运行的安全性,不是必须同时兼有路由器的功能。

    17. 简述静态包过滤、动态包过滤防火墙的工作原理与区别。
      静态包过滤:采用一组过滤规则对每个数据包进行检查,然后根据检查结果确定是转发、拒绝还是丢弃该数据包,其过滤规则基于IP和TCP/UDP头中的几个字段。
      动态包过滤:动态包过滤防火墙需要对已建连接和规则表进行动态维护,因此是动态的和有状态的
      区别:动态包过滤对外出数据包进行身份记录,便于下次让具有相同连接的数据包通过,动态包过滤防火墙具有状态感知能力。

    18. 状态监测防火墙与应用级网关有何不同?简述状态检测防火墙的优缺点。
      状态监测防火墙
      优点:
      具备动态包过滤防火所有优点,同时具有更高的安全性
      没有打破客户/服务器模型
      提供集成的动态包过滤功能
      速度快
      缺点:采用单线程进程对防火墙性能有很大影响
      仅能提供较低水平的安全性
      不能满足当今网络对高并发连接数量的要求
      与应用级网关的不同:应用级网关是运行于连接内部网络与外部网络的主机(堡垒主机)上的一种应用,是一种比较高级的防火墙技术。现在大多数状态检查防火墙只工作在网络层,且只作为动态包过滤器对进出网络的数据进行过滤。

    19. 防火墙有什么局限性?
      仅采用防火墙不能给整个网络提供全局的安全性,对于防御内部的攻击,防火墙显得无能为力,同样对于那些绕过让防火墙的连接,防火墙毫无用武之地。

    20. IPsec有哪两种工作模式?如何通过数据包格式区分这两种工作模式?
      无论是加密还是认证,IPSec都有两种工作模式:传输模式和隧道模式
      采用传输模式时,IPSec只对IP数据包的净荷进行加密或认证,装数据包继续使用原IP头部,只对部分域进行修改
      采用隧道模式时,IPSec对整个IP数据包进行加密或认证,产生一个新的IP头,IPSec头被放在新IP头和原IP数据包之间,组成一新IP头

    21. 你认为IPsec VPN能代替SSL VPN吗? SSL VPN 能代替IPSec VPN吗?为什么?
      IPSec VPN主要提供LAN-to-LAN的隧道安全连接,在为企业高级用户提供远程访问及为企业提供LAN-to-LAN隧道连接方面,IPSec 具有无可比拟的优势,IPSec VPN厂商开始研究让 IPSec VPN兼容TLS VPN,以增强可用性。则IPSec VPN的扩展性将大大加强
      SSL VPN最大优点是用户不需要安装和配置客户端软件,由于SSL协议允许使用数字签名和证书,所以它可以提供强大的认证功能。

    22. 什么是一次性口令?实现一次性口令有哪几种方案?请简述他们的工作原理。
      一次性口令指只能使用一次的密码,通过某种运算使每次用户使用的密码各不相同。
      方案:
      (1)挑战响应机制:用户要求登录时,服务器产生一个随机数(挑战信息)发给用户,用户用某种单向函数将这个随机数进行杂凑后,转换成一个密码,并发送给服务器,服务器用同样的方法进行验算即可验证拥挤身份的合法性。
      (2)口令序列机制:
      (3)时间同步机制:当用户需要身份认证时,令牌会提取当前时间与密钥一起作为杂凑算法的输入得出口令,由于时间在不断变化,口令也不会重复
      (4)事件同步机制:基于事件同步的令牌将不断变化的计数器作为不确定因素,从而产生一次性口令

    23. 什么是异常检测?基于异常检测原理的入侵检测方法有哪些?
      异常检测技术又称为基于行为的入侵检测技术,通过总结正常操作应具有的特征(用户轮廓)用来识别主机和网络中的异常行为。该技术假设攻击与正常合法的活动有明显的差异。
      入侵检测方法:
      统计异常检测方法
      特征选择异常检测方法
      基于贝叶斯推理异常检测方法
      基于贝叶斯网络异常检测方法
      基于模式预测异常检测方法

    24. 什么是误用检测?基于误用检测原理的入侵检测方法有哪些?
      误用检测技术又称为基于知识的入侵检测技术。该技术假设所有入侵行为和手段(及其变形)都能表达为一种模式或特征。
      入侵检测方法:
      基于条件的概率误用检测方法
      基于专家系统误用检测方法
      基于状态迁移分析误用检测方法
      基于键盘监控误用检测方法
      基于模型误用检测方法

    25. 简述NIDS和HIDS的区别
      NIDS:数据来源于网络上的数据流,能够截获网络中的数据包,提取其特征并与知识库中已知的攻击签名进行比较,从而达到检测的目的。优点是侦测速度快、隐蔽性好、不易受到攻击。
      HIDS:数据来源于主机系统,通常是系统日志和审计记录。通过对系统日志和审计记录的不断监控和分析来发现攻击后的误操作。优点是针对不同操作系统捕获应用层入侵,通常被安装在被保护的主机上。

    展开全文
  • 网络安全技术及应用复习材料

    千次阅读 2020-12-28 15:54:52
    网络安全面临的主要威胁 人为因素、系统和运行环境等。 常见的互联网服务安全包括 Web浏览器安全、文件传输(FTP)服务安全、E-mail服务安全、远程登录(Telnet)安全、DNS域名安全和设备的实体安全。 防火墙的局限性...

    题型

    1. 选择
    2. 简答
    3. 分析
    4. 大题(RSA和数字签名)

    知识点

    网络安全面临的主要威胁

    人为因素、系统和运行环境等。

    常见的互联网服务安全包括

    Web浏览器安全、文件传输(FTP)服务安全、E-mail服务安全、远程登录(Telnet)安全、DNS域名安全和设备的实体安全。

    防火墙的局限性以及风险

    防火墙能够较好地阻止基于IP包头的攻击和非信任地址的访问,去无法阻止基于数据内容的黑客攻击和病毒入侵,也无法控制内网之间的攻击行为。其安全局限性还需要入侵检测系统、入侵防御系统、统一威胁管理等技术进行弥补。

    信息安全概念

    是指系统的硬件、软件以及其信息受到保护,并持续正常地运行和服务。

    信息安全的五大特征

    保密性、完整性、可用性、可控性、可审查性。其中,保密性、完整性、可用性是网络安全的基本要求。

    网络安全包括两大方面

    网络系统的安全、网络信息的安全。网络安全的最终目标和关键是保护网络信息的安全。

    网络安全涉及的内容(从层次上划分)

    实体安全、系统安全、运行安全、应用安全、管理安全。

    通用的网络安全技术
    1. 预防保护类
    • 身份认证
    • 访问控制
    • 加密
    • 防恶意代码
    • 加固
    1. 检测跟踪类
    • 监控
    • 审核跟踪
    1. 响应恢复类
    • 备份恢复
    网络空间安全新技术
    1. 智能移动终端恶意代码检测技术
    2. 可穿戴设备安全防护技术(生物特征识别、入侵检测与病毒防御工具)
    3. 云存储安全技术(云容灾技术、可搜索加密与数据完整性校验技术、基于属性的加密技术、后量子密码)
    网络安全常用模型
    1. 网络安全PDRR模型
      在这里插入图片描述
      扩展IPDRRR模型
      在这里插入图片描述

    2. 网络安全通用模型
      在这里插入图片描述

    3. 网络访问安全模型
      在这里插入图片描述
      网闸的概念:网闸是使用带有多种控制功能的固态开关读写介质,连接两个独立主机系统的信息安全设备。

    4. 网络安全防御模型
      在这里插入图片描述

    网络协议的安全风险
    1. 网络协议(软件)自身的设计缺陷和实现中存在的一些安全漏洞,容易受到不法者的侵入和攻击。
    2. 网络协议没有有效的认证机制和验证通信双方真实性的功能。
    3. 网络协议缺乏保密基址,没有保护网上数据机密性的功能。
    VPN的概念以及实现技术
    1. VPN(虚拟专用网)是利用Internet等公共网络的基础设施,通过隧道技术,为用户提供的与专用网络具有相同通信功能的安全数据通道。
      在这里插入图片描述
    2. VPN的技术特点
    • 安全性高
    • 费用低廉
    • 管理便利
    • 灵活性强
    • 服务质量佳
    1. VPN的实现技术
    • 隧道技术
    • 加解密技术
    • 密钥管理技术
    • 身份认证技术
    常用的网络命令
    • ping
    • ipconfig
    • netstat -an
    • net user
    网络安全服务
    1. 鉴别服务
    2. 访问控制服务
    3. 数据保密性服务
    4. 数据完整性服务
    5. 可审查性服务
    常见的网络攻击技术
    1. 隐藏IP
    2. 网络扫描
    3. 网络监听
    4. 网络入侵
    5. 网络后门
    6. 网络隐身
    网络安全保障关键要素(P60)
    1. 网络安全策略(核心)
    2. 网络安全管理
    3. 网络安全运作
    4. 网络安全技术
    黑客攻击手段
    1. 网络监听
    2. 拒绝服务攻击
      拒绝服务攻击即是攻击者想办法让目标机器停止提供服务,是黑客常用的攻击手段之一。其实对网络带宽进行的消耗性攻击只是拒绝服务攻击的一小部分,只要能够对目标造成麻烦,使某些服务被暂停甚至主机死机,都属于拒绝服务攻击。
      TCP连接的三次握手中,假设一个用户向服务器发送了SYN报文后突然死机或掉线,那么服务器在发出SYN+ACK应答报文后是无法收到客户端的ACK报文的(第三次握手无法完成),这种情况下服务器端一般会重试(再次发送SYN+ACK给客户端)并等待一段时间后丢弃这个未完成的连接。这段时间的长度我们称为SYN Timeout,一般来说这个时间是分钟的数量级(大约为30秒-2分钟);一个用户出现异常导致服务器的一个线程等待1分钟并不是什么很大的问题,但如果有一个恶意的攻击者大量模拟这种情况(伪造IP地址),那么服务器端将为了维护一个非常大的半连接列表而消耗非常多的资源。即使是简单的保存并遍历也会消耗非常多的CPU时间和内存,何况还要不断对这个列表中的IP进行SYN+ACK的重试。实际上,如果服务器的TC P/IP栈不够强大,那么最后的结果往往是堆栈溢出崩溃——即使服务器端的系统足够强大,服务器端也将忙于处理攻击者伪造的TCP连接请求而无暇理睬客户的正常请求(毕竟客户端的正常请求比率非常之小),此时,从正常客户的角度看来,服务器失去响应,这种情况就称做:服务器端受到了SYN Flood攻击(SYN洪水攻击)。
      Dos是拒绝服务攻击,而DDOS是分布式拒绝服务攻击;Dos与DDOS都是攻击目标服务器、网络服务的一种方式。Dos是利用自己的计算机攻击目标,也是一对一的关系,而DDOS是DoS攻击基础之上产生的一种新的攻击方式,利用控制成百上千台肉鸡,组成一个DDOS攻击群,同一时刻对目标发起攻击。
    3. 欺骗攻击
      IP源路由欺骗,如果发送方进行了源路由欺骗,比如说,C进行源路由欺骗,伪装成B的ip地址,给服务器A发送了一个包。此时A收到包后发现要返回信息,正常的话因为发送栏地址是B,应该返回给B 但是由于源路由信息记录了来时的路线,反推回去就把应该给B的信息给了C,而A没有意识到问题,B对此一无所知,C拿到了B才能拿到的信息
    4. 缓冲区溢出
      缓冲区溢出是指当计算机向缓冲区内填充数据位数时超过了缓冲区本身的容量,溢出的数据覆盖在合法数据上。理想的情况是:程序会检查数据长度,而且并不允许输入超过缓冲区长度的字符。但是绝大多数程序都会假设数据长度总是与所分配的储存空间相匹配,这就为缓冲区溢出埋下隐患。操作系统所使用的缓冲区,又被称为“堆栈”,在各个操作进程之间,指令会被临时储存在“堆栈”当中,“堆栈”也会出现缓冲区溢出。
    5. 病毒以及密码攻击
      在破解密码或密钥时,逐一尝试用户自定义词典中的可能密码(单词或短语)的攻击方式。与暴力破解的区别是,暴力破解会逐一尝试所有可能的组合密码,而字典式攻击会使用一个预先定义好的单词列表(可能的密码)。
    6. 应用层攻击
    黑客攻击方式以及流程
    1. 隐藏IP
    2. 踩点扫描
    3. 获取控制权
    4. 种植后门
    5. 隐身退出
    入侵检测系统概念

    入侵检测系统是指对入侵行为自动进行检测、监控和分析过程的软件与硬件的组合系统,是一种自动监测信息系统内、外入侵事件的安全设备。

    常用的入侵检测方法
    1. 特征检测方法
    2. 异常检测方法
    对称加密与非对称加密

    在这里插入图片描述
    在这里插入图片描述

    数据存储加密
    1. 利用系统本身的加密功能加密(EFS)
    2. 密码加密法
    3. 通过密钥加密
    凯撒密码

    凯撒密码(英语:Caesar cipher),或称凯撒加密、凯撒变换、变换加密,是一种最简单且最广为人知的加密技术。凯撒密码是一种替换加密技术,明文中的所有字母都在字母表上向后(或向前)按照一个固定数目进行偏移后被替换成密文。例如,当偏移量是3的时候,所有的字母A将被替换成D,B变成E,以此类推。

    常见的加密方法
    1. RSA
    2. DES
    3. 3DES
    4. MD5
    5. ECC
    6. AES
    RSA以及数字签名

    参考:RSA、Elgamal、ECC等加密解密过程以及相应的数字签名(无证明过程)

    计算机病毒
    1. 概念
      计算机病毒是指编制或者在计算机程序中插入的破坏加减功能或H我毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。
    2. 命名方式
      前缀.病毒名.后缀
      前缀:病毒种类
      病毒名:病毒的名称
      后缀:病毒的变种特征
    3. 特点
    • 传播性
    • 隐蔽性
    • 潜伏性
    • 触发及控制性
    • 影响破坏性
    • 多态及不可预见性
    1. 危害
    • 破坏系统、文件和数据
    • 窃取机密文件和信息
    • 造成网络堵塞或瘫痪
    • 消耗内存、磁盘空间和系统资源
    • 计算机运行缓慢
    • 对用户造成心理压力
    1. 发作症状
    • 提示无关对话
    • 发出声响
    • 显示异常图像
    • 硬盘灯不断闪烁
    • 算法游戏
    • 桌面图标偶然变化。
    • 突然重启或死机
    • 自动发送邮件
    • 自动移动鼠标
    1. 构成单元
    • 引导单元
    • 传染单元
    • 触发单元
    防火墙
    1. 概念
      防火墙是位于多个网络之间,通过执行访问控制策略保护网络安全的系统。
    2. 位置
      网络之间、内外网之间
    3. 功能
    • 建立一个集中的监视点
    • 隔绝内、外网络,保护内部网络。
    • 强化网络安全策略
    • 有效记录和审计内、外网络之间的活动
    1. 缺点
    • 无法防范不经由防火墙的攻击。
    • 被动安全策略执行
    • 不能防止利用标准网络协议中的缺陷进行的攻击
    • 不能防止利用服务器系统漏洞进行的攻击
    • 不能防止数据驱动式的攻击
    • 无法保证准许服务的安全性
    • 不能防止本身的安全漏洞威胁
    • 不能防止感染了病毒的软件或文件的传输
    1. 如何使用防火墙防御SYN Flood攻击
      (1)代理型防火墙
      通过代理,客户端先与防火墙进行三次握手,成功后再由防火墙和服务器端进行三次握手,完成后在进行一个TCP连接的三次握手。防火墙起到了隔离保护作用,安全性较高,但防火墙工作量大,不适用于访问流量大的服务器或者网络。
      (2)包过滤型防火墙
      起过滤转发作用,工作于IP层或者IP层之下。但是配置不当的话会让攻击者绕过防火墙,更有利于SYN Flood攻击。
      (3)SYN网关
      (4)被动式SYN网关
      (5)SYN中继
    系统恢复

    是指在系统无法正常运作的情况下,通过调用已经备份好的系统资料或系统数据,使用恢复工具等,是系统按照备份时部分或者全部正常启动运行的数值特征来进行运作。
    如果是被入侵的系统恢复则采用以下流程

    1. 断开网络
    2. 备份
    3. 入侵分析
    数据库的备份

    是指为防止系统出现故障或操作失误导致数据丢失,而将数据库的全部或部分数据复制到其他存储介质的过程。
    最常用的数据备份技术是数据备份和撰写日志。日志文件世纪路数据库更新操作的文件。用于在数据库恢复中进行失误故障恢复和系统故障恢复,当副本载入时将数据库恢复到备份结束时刻的正确状态,并可将故障系统中已完成的失误进行重做处理。

    了解HTTPS

    S指的是SSL/TLS。SSL标准主要提供3种服务:数据加密服务、认证服务与数据完整性服务。(采用对称加密技术与公开密钥加密技术)
    我是一个超链:SSL/TLS协议运行机制的概述
    在这里插入图片描述

    网络中不同层的信息安全
    1. 实体安全(物理安全)
      是指保护网络设备、设施及其他媒体免遭地震、水灾、火灾、有害气体和其他环境事故破坏的措施及过程。五防:防盗、防火、防静电、防雷击、防电磁泄露。
      物理隔离的安全要求:
    • 隔断内外网络传导
    • 隔断内外网络辐射
    • 隔断不同存储环境
      物理隔离技术的三个阶段
    • 第一阶段:彻底物理隔离
    • 第二阶段:协议隔离
    • 第三阶段:网闸隔离技术
    1. 系统安全
      系统安全包括:网络系统安全、操作系统安全和数据库系统安全。主要以网络系统的特点、条件和管理要求为依据,通过有针对性地为系统提供安全策略基址、保障措施、应急修复方法、安全要求和管理规范等,确保整个网络系统安全。
    2. 运行安全
      包括网络系统的运行安全和访问控制安全,如用防火墙进行内外网隔离、访问控制和系统恢复。运行安全包括:内外网隔离机制、应急处置机制和配套服务、网络系统安全性监测、网络安全产品运行监测、定期检查和评估、系统升级和补丁处理、跟踪最新安全漏洞、灾难恢复机制与预防、安全审计、系统改造,以及网络安全咨询。
    3. 应用安全
      由应用软件平台安全和应用数据安全两部分组成。应用安全包括:业务应用软件的程序安全性测试分析、业务数据的安全检测和审计、数据资源访问控制验证测试、实体身份鉴别检测、业务数据备份与恢复机制检查、数据唯一性或一致性、防冲突检测、数据保密性测试、系统可靠性测试和系统可用性测试。
    4. 管理安全
      主要指对人员、网络系统和应用与服务等要素的安全管理,涉及各种法律法规、政策、策略、机制、规范、标准、技术手段、措施等内容。主要包括:法律法规管理、政策策略管理、规范标准管理、人员管理、以你够用系统管理、软件管理、设备管理、文档管理、数据管理、操作管理、运营管理、机房管理和安全培训管理等。
    拖库撞库

    拖库:本来是数据库领域的专用语,指从数据库中导出数据。而现在它被用来指网站遭到入侵后,黑客窃取数据库的行为。
    撞库:使用大量的一个网站的账号密码,去另一个网站尝试登陆。
    拖库的通常步骤为:
    第一,不法黑客对目标网站进行扫描,查找其存在的漏洞,常见漏洞包括SQL注入、文件上传漏洞等;
    第二,通过该漏洞在网站服务器上建立“后门(webshell)”,通过该后门获取服务器操作系统的权限;
    第三,利用系统权限直接下载备份数据库,或查找数据库链接,将其导出到本地。
    如何防止拖库?
    第一,分级管理密码,重要帐号(如常用邮箱、网上支付、聊天帐号等)单独设置密码;
    第二,定期修改密码,可有效避免网站数据库泄露影响到自身帐号;
    第三,工作邮箱不用于注册网络帐号,以免密码泄露后危及企业信息安全;
    第四,不让电脑“自动保存密码”,不随意在第三方网站输入帐号和密码。即便是个人电脑,也要定期在所有已登录站点手动强制注销进行安全退出;
    第五,商家对网站数据库进行加密保护,并进行网站漏洞检测、网站挂马实时监控、网站篡改实时监控。
    来源于:腾讯安全联合实验室

    扩展题

    5G安全

    展开全文
  • 信息安全的五个基本要素,即需保证信息的保密性、真实性、完整性、可用性、不可否认性。1、保密性要求保护数据内容不被泄漏,加密...而对计算机及网络环境中的信息,不仅要制止非授权者对信息的阅读。也要阻止授权者...

    信息安全的五个基本要素,即需保证信息的保密性、真实性、完整性、可用性、不可否认性。

    1、保密性

    要求保护数据内容不被泄漏,加密是实现机密性要求的常用手段。

    它是信息安全一诞生就具有的特性,也是信息安全主要的研究内容之一。更通俗地讲,就是说未授权的用户不能够获取敏感信息。

    对纸质文档信息,我们只需要保护好文件,不被非授权者接触即可。而对计算机及网络环境中的信息,不仅要制止非授权者对信息的阅读。也要阻止授权者将其访问的信息传递给非授权者,以致信息被泄漏。

    2、真实性

    对信息的来源进行判断,能对伪造来源的信息予以鉴别。

    3、完整性

    要求保护的数据内容是完整的、没有被篡改的。常见的保证一致性的技术手段是数字签名。

    它是保护信息保持原始的状态,使信息保持其真实性。如果这些信息被蓄意地修改、插入、删除等,形成虚假信息将带来严重的后果。

    4、可用性

    是指授权主体在需要信息时能及时得到服务的能力。可用性是在信息安全保护阶段对信息安全提出的新要求,也是在网络化空间中必须满足的一项信息安全要求。

    5、不可否认性

    指在网络环境中,信息交换的双方不能否认其在交换过程中发送信息或接收信息的行为。

    扩展资料:

    信息安全行业中的主流技术如下:

    1、病毒检测与清除技术

    2、安全防护技术

    包含网络防护技术(防火墙、UTM、入侵检测防御等);应用防护技术(如应用程序接口安全技术等);系统防护技术(如防篡改、系统备份与恢复技术等),防止外部网络用户以非法手段进入内部网络,访问内部资源,保护内部网络操作环境的相关技术。

    3、安全审计技术

    包含日志审计和行为审计,通过日志审计协助管理员在受到攻击后察看网络日志,从而评估网络配置的合理性、安全策略的有效性,追溯分析安全攻击轨迹,并能为实时防御提供手段。通过对员工或用户的网络行为审计,确认行为的合规性,确保信息及网络使用的合规性。

    4、安全检测与监控技术

    对信息系统中的流量以及应用内容进行二至七层的检测并适度监管和控制,避免网络流量的滥用、垃圾信息和有害信息的传播。

    5、解密、加密技术

    6、身份认证技术

    用来确定访问或介入信息系统用户或者设备身份的合法性的技术,典型的手段有用户名口令、身份识别、PKI 证书和生物认证等。

    参考资料:

    展开全文
  • 本人还会继续更新其他国家开放大学的...4.SSL协议可在主机之间建立安全会话。 选择多项: 对 错 正确答案:对 5.UDP协议工作在网络层。 选择多项: 对 错 正确答案:对 6.开启帐户策略可以有效防止口令被暴力攻
  • 防火墙和防火墙规则集只是安全策略的技术实现 D.DMZ网络处于内部网络里,严格禁止通过DMZ网络直接进行信息传输 正确答案:D 19.()是指有关管理、保护和发布敏感信息的法律、规定和实施细则。 选择一项: A.安全...
  • 目录 第 一章信息安全概述 信息安全体系(ISS)主要内容 安全服务的分层部署 ...网络接口层安全威胁-窃听 *ARP IP 传输层概念 TCP 三次握手 四次挥手 TCP协议的安全威胁 3. 序列号预测攻...
  • 网络安全期末总结

    千次阅读 多人点赞 2021-01-07 16:40:19
    1.网络安全确保的5个维度(预测挖一个空让选) 保密性、完整性、可用性、可控性、可审查性。 2.网络安全包括哪些内容? 可能让选系统上的安全和信息本身的安全 也可能让选实体安全(物理安全)、系统安全、运行安全...
  • 回顾2019年,网络新技术新应用继续在网络安全领域大施拳脚,其中人工智能、区块链、量子信息技术网络安全的两面性影响随着技术的发展呈现出新的特点;第五代移动通信技术(5G)、物联网、边缘计算与雾计算等技术...
  • 网络安全技术

    千次阅读 2021-09-26 17:47:05
    5. 云计算安全技术体系框架 6. 可信云计算 二、大数据安全 1. 大数据的定义 2. 大数据的特征 3. 大数据安全威胁 4. 大数据生命周期安全 5. 大数据安全防护管理要求 6. 大数据安全防护技术 三、移动互联网...
  • 网络安全之学习方向。

    千次阅读 2021-04-29 09:09:07
    黑客或网络安全学科,起源计算机科学,但又不止于计算机,还涉及社会工程学、心理学、信息战等多个领域,学习曲线属于典型的「入门易 精深难」。 进入这个圈子之前,相信聪明的你已经积累了很多关于「如何学习」「...
  • 工业控制网络安全

    千次阅读 2021-09-09 16:56:08
    1.1 工业控制系统与工业控制网络概述 工业控制系统(Industrial Control System, ICS)是指由计算机与工业过程控制部件组成的自动控制系统,它由控制器、传感器、传送器、执行器和输入/输出接口等部分组成。这些...
  • 整体来说漏洞扫描等简单安全工作已经比较熟练,网络安全技术术语也有一定涉及;虽然日常与运维和网络沟通较少,但日常沟通相比于2019有所提升。同时2020年也出现一个小插曲,7月一直教我技术的同事离职对我今年...
  • 网络安全技术原理与实践》第六章缓冲区溢出攻击攻击-课本实验 案例代码 先来看书上的代码 #include<stdio.h> #include<string.h> #include<windows.h> #define TEMP_BUFF_LEN 8 int bof(const ...
  • 1.计算机网络中使用的好的通信协议,不仅应该具有有效性,公平性和完整性,而且应该具有足够高的安全性。 通常把具有安全性功能的协议称为安全协议,安全协议的设计必须采用密码激素,也称作密码协议。 2.为有效地...
  • 网络安全渗透实战详细详解

    千次阅读 2021-11-14 19:34:53
    第一篇在此平台发布实战内容,有多处不足请多指教,...1.打开网络拓扑 进入msfconsole渗透测试平台 2.输入命令 search ms14-064 搜索模块,并用use 调节 输入此下面红色模块 3.输入 show options查看配置.
  • 工控网络安全学习路线

    千次阅读 2021-09-26 12:29:55
    对于我国而言,工业控制系统安全所面临的重要问题是自主可控的问题,我国在工控领域对国外设备和技术的依赖程度强。据中国产业信息研究网调查统计结果显示,全国5000多个重要的工业控制系统中,95%以上的工控系统...
  • 史上最全网络安全面试题汇总 ! !

    千次阅读 2021-08-04 19:26:32
    防御: 基于操作系统防御 缓冲区边界检查 安全编程 网络安全事件应急响应 断网:条件允许时优先断网,防止黑客进一步操作或删除痕迹 取证:通过分析登录日志、网站日志、服务日志寻找黑客ip,查看黑客进行的操作 ...
  • 网络安全人员必考的几本证书

    万次阅读 多人点赞 2021-11-15 17:44:09
    随着证书的兴起,很多人存在盲目跟风报考,这样可能会浪费你的钱包和时间,以下这些证书是对于网络安全从业人员较为有用的几个。证书介绍 ,适合群体,报考在条件等详细概述如下: ps:对于想考证,提升自身价值的小...
  • 第4章 网络安全体系与网络安全模型

    千次阅读 2021-09-05 19:58:24
    第4章 网络安全体系与网络安全模型第4章 网络安全体系与网络安全模型1. 网络安全体系概述1.1 概念1.2 特征1.3 用途2. 网络安全体系相关模型[2.1 BLP机密性模型]...
  • 假定你是某企业的网络安全工程师,对于企业的服务器系统,根据任务要求确保各服务正常运行,并通过综合运用登录和密码策略、数据库安全策略、流量完整性保护策略、事件监控策略、防火墙策略等多种安全策略来提升...
  • 网络安全】新型网络犯罪攻防技术研究

    千次阅读 多人点赞 2021-10-20 16:04:04
    本次带来的是对于新型网络犯罪的渗透研究,区别于常规的渗透测试任务,针对该类站点主要核心不在于找出尽可能多的安全隐患,更多的聚焦于 数据 这个概念。值得注意的是,这里的数据更多时候指的是:代理身份、后台...
  • 无线网络技术学习总结

    千次阅读 2021-11-18 14:14:21
    1.计算机网络技术概述 2.计算机网络组成 二、无线通信和网络仿真技术基础 1.调制 (1)、概述 (2)、常用方式 (3)、经典数字调制技术 2.扩频 3.MIMO 三、无线局域网 1.概述 2.组成、拓扑结构与服务 (1)、...
  • 网络安全--安全攻防概述

    千次阅读 2021-08-18 18:27:21
    1.2网络安全概述 1.3网络攻击: 1.4安全防御 二、信息安全发展历程 2.1信息安全发展简介 2.2信息安全发展历程 三、信息安全职业发展方向 3.1信息安全职业前景 3.2信息安全职业发展方向 课程目标:这节课...
  • 相关题目与解析下列不属于施工项目安全组织措施的是()。A.建立施工项目安全组织系统B....网络安全等级划分标准下列选项中,不属于工业控制系统安全威胁的是()。下列选项中,不属于安全技术防范系统网...
  • 网络安全(Cyber Security)是近几年汽车电子圈与以太网、自动驾驶、车联网等...· 自动驾驶的下沉和技术升级➔网络安全的缺陷如潜伏的灰犀牛,影响和危害更大 · 车联网广泛的需求➔更多攻击源,更大的个人信息
  • 安全部门领导者可以评估并使用Gartner技术成熟度曲线中的新兴技术,来确保云计算的安全。 云的采用在疫情之前就已开始升温。Gartner预测到今年年底,公有云的部署...云安全是信息安全技术和服务市场中增长速度最快的
  • 网络安全岗位面试题

    千次阅读 2021-02-28 00:08:50
    1、信息安全“老三样”是?(单选题,5分) A.防火墙、入侵检测、扫描 B.防火墙、扫描、杀毒 C.入侵检测、扫描、杀毒 D.防火墙、入侵检测、杀毒 2、数据保密性安全服务的基础是(单选题,5分) A.数字签名机制 B.加密...
  • 计算机网络安全 第一章绪论

    万次阅读 多人点赞 2021-11-21 17:52:15
    1,典型的网络安全威胁 威胁 描述 窃听 网络中传输的敏感信息被窃听 重传 攻击者事先获得部分或全部信息,以后将此信息发送给接收者 伪造 攻击者将伪造的信息发送给接收者 篡改 攻击者对合法用户之间...
  • 上期对GB/T 28448-2019 《信息安全技术 网络安全等级保护测评要求》中第三级测评要求的安全测评通用要求的第一部分(安全物理环境)进行了解读,本期就安全测评通用要求第二部分(安全通信网络)进行解读。...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 810,806
精华内容 324,322
关键字:

网络安全技术

友情链接: Genetic_Algorithm.zip