精华内容
下载资源
问答
  • 网络空间安全 基础篇

    2021-06-24 12:20:12
    网络空间安全专业,致力于培养“互联网+”时代能够支撑国家网络空间安全领域的具有较强的工程实践能力,系统掌握网络空间安全的基本理论和关键技术,能够在网络空间安全产业以及其他国民经济部门,从事各类网络空间...
  • 网络空间安全——总结

    千次阅读 2020-03-12 17:41:36
    系统而全面的了解网络空间安全方面的基础知识、认识安全隐患、掌握相应的防范方法、提高大家的安全意识。 课程重点: 勾勒网络空间安全的框架。 课程内容安排: 安全法律法规 物理设备安全 网络攻防技术 恶意...

    1.绪论

    课程目标:
    系统而全面的了解网络空间安全方面的基础知识、认识安全隐患、掌握相应的防范方法、提高大家的安全意识。
    课程重点:
    勾勒网络空间安全的框架。
    课程内容安排:
    安全法律法规
    物理设备安全
    网络攻防技术
    恶意代码及防护
    操作系统安全
    无线网络安全
    数据安全
    信息隐藏
    隐私保护
    区块链
    物联网安全
    密码学基础
    网络空间安全概念由来
    欧洲信息安全局:网络空间安全和信息安全概念存在重叠,后者主要关注信息的安全,而网络空间安全则侧重于保护基础设施所构成的网络。
    美国国家标准技术研究所:网络空间安全是“通过预防、检测和响应攻击,保护信息的过程”。

    2.网络空间安全威胁

    网络空间安全框架:
    设备层安全:物理、环境、设备安全
    系统层安全:网络、计算机、软件、操作系统、数据库安全
    数据层安全:数据、身份、隐私安全
    应用层安全:内容、支付、控制、物联网安全
    网络空间安全事件:
    设备层安全:
    皮下植入RFID芯片–触碰手机即能盗取数据
    以色列研究员用过时的GSM手机截获计算机辐射的电磁波盗取数据–并非不联网就安全
    2012年伊朗布什尔核电站在信息系统物理隔绝的情况下仍然遭到了病毒攻击。
    海湾战争硬件木马(恶意电路)的使用
    叙利亚预警雷达的通用处理器后门被激活而使整个预计雷达系统失效。
    系统层安全:
    SQL注入(传统而有效)–机锋论坛用户信息泄露、广东人寿保单泄露、大麦网和网易邮箱用户信息泄露
    恶意代码–特洛伊木马、计算机病毒(熊猫烧香、彩虹猫病毒、WannaCry勒索病毒、CIH病毒、Stuxnet蠕虫病毒)
    数据层安全:
    钓鱼WiFi
    英国禁售儿童智能手表
    基于蓝牙协议的BlueBorne攻击
    应用层安全:
    群发含钓鱼网站链接的虚假短信
    利用充电桩打开USB调试模式窃取用户信息

    3.网络空间安全框架

    信息安全:
    强调信息(数据)本身的安全属性,没能考虑信息系统载体对网络空间安全的影响。
    网络安全:
    是在网络各个层次和范围内采取防护措施,以便检测和发现各种网络安全威胁并采取相应响应措施,确保网络环境信息安全。
    网络空间安全:
    研究在信息处理等领域中信息安全保障问题的理论与技术,其核心仍然是信息安全问题。
    基础维度:设备安全、 网络安全、应用安全、大数据安全、舆情分析、隐私保护、密码学及应用、网络空间安全实战、网络空间安全治理等。
    网络空间安全需求:

    网络空间安全问题:

    网络空间安全模型:
    动态风险模型:PDR,P2DR
    动态安全模型:P2DR2(Policy,Protection,Detection,Response,Recovery)

    4.信息安全法律法规概述

    信息安全技术、法律法规和信息安全标准是保障信息安全的三大支柱。
    信息安全涉及三种法律关系:
    行政法律关系
    民事法律关系
    刑事法律关系
    中国的网络信息安全立法包括:
    国际公约
    《国际电信联盟组织法》
    《世界贸易组织总协定》
    宪法
    法律
    人大常委会《关于维护互联网安全的决定》
    《中华人民共和国刑法》
    《中华人民共和国警察法》
    行政法规
    《互联网信息服务管理办法》
    《中华人民共和国电信管理条例》
    《商用密码管理条例》
    《计算机信息系统国际联网安全保护管理办法》
    《中华人民共和国信息网络国际联网管理暂行规定》
    《中华人民共和国计算机信息系统安全保护条例》
    司法解释
    《最高人民法院关于审理扰乱电信市场管理秩序案件具体应用法律若干问题的解释》
    关于著作权法“网络传播权”的司法解释
    部门规章
    公安部
    信息产业部
    国家保密局
    国务院新闻办
    国家出版署
    教育部
    国家药品质量监督管理局等国家部门所发布的有关信息安全方面的规章制度。
    地方性法规

    5.《计算机信息网络国际互联网安全保护方面的管理办法》

    规定了相关部门,单位和个人的责任与义务
    对于不同的违法行为加分类,并说明所需承担的法律责任

    6.互联网络管理的相关法律法规

    界定违法犯罪行为
    给出了维护互联网安全的行动指南

    7.有害数据集计算机病毒防治管理办法

    制定单位与个人的行为规范
    规定计算机信息系统的使用单位在计算机病毒防治工作中应旅行的责任
    对从事计算机病毒防治产品生产的单位的要求
    对计算机病毒的认定和疫情发布进行了规范
    明确了计算机病毒相关违法的处罚

    8.物理安全和物理安全管理

    物理安全:又叫实体安全,是保护计算机设备、设施免遭地震、水灾、有害气体和其他环境事故破坏的措施和过程。
    安全威胁
    设备损毁
    电磁泄露
    电子干扰
    环境安全
    芯片安全
    安全防护
    防损毁措施:
    严格按照规范操作
    管理人员和操作人员定期维护、包养设备
    计算机系统应制定或者设计病毒防范程序
    要求特别保护的设备应与其它设备进行隔离
    防电磁泄露信息:
    电子隐蔽技术:主要用于干扰、调频等技术来掩饰计算机的工作状态和保护信息。
    物理抑制技术:抑制一切有用信息的外泄
    防电子干扰:
    “蓝牙无线干扰”解决对策
    “同频干扰”解决对策
    环境安全防护:
    防火
    防潮及防雷
    防震动和噪声
    防自然灾害
    安全设备
    PC网络物理安全隔离卡
    内外网绝对隔离
    阻塞信息泄露通道
    应用广泛
    物理安全隔离网闸
    物理安全隔离器
    物理安全管理:
    设备访问控制:所有硬件、软件、组织管理策略或程序,他们对访问进行授权或限制,监控和记录访问的企图、标识用户的访问企图,并且确定访问是否经过了授权。
    物理访问控制:主要是指对进出办公室、实验室、服务器机房、数据中心等关键资产运营相关场所的人员进行严格的访问控制。
    加固更多的围墙和门
    采用专业摄像器材监控
    设置警报装置和警报系统
    设置专门的ID卡或其他辨明身份的证件

    9.工控设备安全

    工控设备简介
    工业自动化控制系统
    特点:层次化、网络化
    核心组件:网络设备、主机设备和控制设备等
    典型控制设备包括:
    分布式控制系统(DCS)
    可编程控制器(PLC)
    紧急停车系统(ESD)
    总线控制系统(FCS)
    智能电子设备(IED)
    远程终端单元(RTU)

    工控安全态势
    我国工控安全起步晚,底子薄弱
    工控安全问题
    身份认证和安全鉴别能力不够,甚至有些设备完全没有该功能。
    缺乏数据保密性和完整性保护。
    缺乏足够的访问控制能力。
    无安全审计功能。
    安全漏洞严重且难以修补。
    容易受到拒绝服务攻击,对系统实时性有严重影响。
    普遍存在一些不必要的端口和服务,显著增加了受攻击面。
    工控威胁来源
    信息安全意识不足“重Safety轻Security”
    工业控制技术的标准化与通用化
    工业控制网与企业网甚至是互联网的连接
    智能化技术
    工业环境的独特性
    工控安全防护
    建立纵深防御安全体系,提高工控系统安全性
    针对核心部件加强安全管理,进行严格的访问控制
    加强网络脆弱性的防护、采用安全的相关应用软件、严格控制NCU服务
    加强对工业控制系统的安全运维管理;
    建立有效的安全应急体系
    从设备采购、使用、维修、报废全生命周期关注其信息安全,定期开展风险评估

    10.芯片安全

    芯片制造过程
    设计
    版图生成
    制造
    封装
    测试

    芯片安全事件
    以色列空袭叙利亚可以核设施
    芯片面临的安全威胁
    赝品IC:主要指外观上与正规IC相同,但不符合标准的IC。
    逆向工程:主要指逆向IC制造过程,通过物理电路来获取IP设计或者存储器中的敏感信息。
    硬件木马(hardware Trojan):通常指在原始电路中植入具有恶心功能的冗余电路,它可以篡改数据、修改或者破坏电路功能、修改电路参数、泄露信息和拒绝服务等。
    硬件木马的分类及防护

    11.可信计算

    可信计算的出现

    可信计算的概念
    1990年国际标准化组织与国际电子技术委员会:如果第二个实体完全按照第一个实体的预期行动时,则第一个实体认为是第二个实体是可信的。
    1999年国际标准化组织与国际电子技术委员会:参与计算的组件、操作或过程在任意的条件下是可预测的,并能够抵御病毒和一定程度的物理干扰。
    2002年TCG非盈利组织:如果实体的行为总是以预期的方式,达到预期的目标,则该实体的可信的。
    IEEE Computer society Technical Committee on Dependable Computing:可信是指计算机系统所提供的服务是可以论证其是可信赖的。
    武汉大学张焕国教授:可信计算是能够提供系统的可靠性、可用性、安全性的计算机系统。
    可信计算的基本思想
    在计算机系统中:首先构建一个信任根,再建立一条信任链,从信任根开始到硬件平台、到操作系统、再到应用,一级度量认证一级,一级信任一级,把这种信任扩展到整个计算机系统,从而确保整个计算机系统的可信。
    可信计算的信任根
    信任根(TRUST ROOT):是可信计算机系统可信的基点。
    TCG认为一个可信计算平台必须包含三个信任根:
    可信度量根(Root of Trust for Measurement, RTM)
    可信存储跟(Root of Trust for Storge, RTS)
    可信报告跟(Root of Trust for Report, RTR)
    可信计算的信任链
    信任链是信任度量模型的实施技术方案,通过信任链把信任关系从信任根扩展到整个计算机系统。
    可信计算的关键技术
    签注秘钥:签注秘钥是一个2048位的RSA公共和私有密钥对,该秘钥对在芯片出厂时随机生成并且不能改变。
    安全输入输出:安全输入输出是指电脑用户和他们认为与之交互的软件间受保护的路径。
    存储器屏蔽,存储器屏蔽拓展了一个存储保护技术,提供了完全独立的存储区域,即使操作系统自身也没有被屏蔽储存区域的完全访问权限。
    密封存储,密封存储通过把私有信息和使用的软硬件平台配置信息捆绑在一起来保护私有信息。
    远程认证,远程认证准许用户电脑上的改变被授权方感知。
    可信计算的应用

    12.防火墙概述

    计算机网络中的防火墙:
    防火墙是一套的网络安全防御系统,依据事先制定好的安全规则,对相应的网络数据流进行监视和控制。硬件外形是多网络接口的机架服务器,在网络拓扑图中使用红墙的图标来表示。可分为网络防火墙和主机防火墙。
    防火墙定义:
    在可信任网络和不可信任网络之间设置的一套硬件的网络安全防御系统,实现网络间数据流的检查和控制。
    防火墙本质:
    安装并运行在一台或多台主机上的特殊软件。
    防火墙的作用:
    安全域划分与安全域策略部署。
    根据访问控制列表实现访问控制
    防止内部信息外泄
    审计功能
    部署网络地址转换
    防火墙的局限性:
    无法防范来自内部的恶意攻击。
    无法防范不经过防火墙的攻击。
    防火墙会带来传输延迟、通信瓶颈和单点失效等问题。
    防火墙对服务器合法开放的端口的攻击无法阻止。
    防火墙本身也会存在漏洞而遭受攻击。
    防火墙不处理病毒和木马攻击的行为。
    限制了存在安全缺陷的网络服务,影响了用户使用服务的便利性。

    13.防火墙关键技术

    数据包过滤技术
    检查每个数据包的基本信息,包括IP地址、数据包协议类型、端口号、进出的网络接口
    优点:对用户透明、通过路由器实现、处理速度快
    缺点:规则表的制定复杂、核查简单、 以单个数据包为处理单位
    应用层代理技术
    每种应用程序都要不同的代理程序
    优点:
    不允许外部主机直接访问内部主机,将内外网完全隔离,比较安全;
    提供多种用户认证方案
    可以分析数据包内部的应用命令
    可以提供详细的审计记录
    缺点:
    每一种应用服务都要设计一个代理软件模块,而每一种网络应用服务安全问题各不相同,分析困难,因此实现也困难。对于新开发的应用,无法通过相应的应用代理。
    由于检查整个应用层报文内容,存在延迟问题。
    状态检测技术
    采用基于链接的状态检测机制,将属于同一个链接的数据包作为一个整体的数据流来看待,建立状态连接表,且对连接表进行维护。通过规则表和状态表的共同配合,动态地决定数据包是否被允许进入防火墙内部网络。
    优点:
    具备较快的处理速度和灵活性
    具备理解应用程序状态的能力和高度安全性
    减小了伪造数据包通过防火墙的可能性。
    缺点:
    记录状态信息,会导致网络迟滞
    跟踪各类协议,技术实现较为复杂。
    网络地址转换技术
    转换方式:
    多对一映射:多个内部网络地址翻译到一个IP地址,来自内部不同的连接请求可以用不同的端口号来区分。普通家庭使用。
    一对一映射:网关将内部网络上的每台计算机映射到NAT的合法地址集中唯一的一个IP地址。常用于Web服务器。
    多对多映射:将大量的不可路由的内部IP地址转换为少数合法IP地址,即全球合法的IP地址,可用于隐藏内部IP地址。分为静态翻译和动态翻译。
    优点:
    对外隐藏内部网络主机地址
    实现网络负载均衡
    缓解了互联网IP地址不足问题
    个人防火墙
    安装在本地计算机上的系统安全软件,可以见识传入传出网卡的所用网络通信,使用状态检测技术,保护一台计算机。
    优点:增加了保护级别,不需要额外的硬件资源。通常是免费软件资源。
    缺点:个人防火墙自身受到攻击后,可能会失效,而将主机暴露在网络上。

    14.入侵检测技术

    防火墙技术的缺陷
    只能防止外网用户的攻击,对内部网络的攻击与防范无能为力。
    无法发现绕开防火墙的入侵和攻击行为。
    不能主动检测与跟踪入侵行为
    无法对网络病毒进行防范

    入侵检测技术(Intrusion Detection System,IDS):
    一种主动的安全防护技术,一旁路方式接入网络,通过实时监测计算机网络和系统,来发现违反安全策略访问的过程。
    网络安全技术中继防火墙之后的第二道防线。
    部署在计算机网络的枢纽节点上,在不影响网络性能的前提下,通过实时地收集和分析计算机网络或系统的审计信息,来检查是否出现违反安全策略的行为和攻击的痕迹,达到防止攻击和预防攻击的目的。
    作用和优势:
    能够快速检测到入侵行为。
    形成网络入侵的威慑力,防护入侵者的作用。
    收集入侵信息,增强入侵防护系统的防护能力
    入侵检测系统::
    通过对网络及其上的系统进行监视,可以识别恶意的使用行为,并根据监视结果进行不同的安全动作(如报警、阻断),最大限度地降低可能的入侵危害。
    对防火墙有益的补充,可以在网络系统中快速发现已知或未知的网络攻击行为,扩展了系统管理员的安全管理能力,提高安全系统的完整性。
    急需解决的问题:高误报率和高漏报率。
    发展方向: IPS (入侵防御系统)和IMS (入侵管理系统)。
    构造全方位的综合安全体系:通过综合防火墙、入侵检测、漏洞扫描、安全评估等技术。
    入侵检测系统主要功能:
    监控、分析用户和系统的活动。
    发现入侵企图和异常现象。
    设计系统的配置和漏洞。
    评估关键系统和数据文件的完整性。
    对异常活动的统计与分析。
    识别攻击的活动模型。
    实时报警与主动响应。
    入侵检测通用模型:
    事件产生器:负责原始数据采集,对数据流、日志文件进行追踪,将原始数据转换为事件,并提供给其他组件。
    事件分析器:接收事件信息,并采用检测方法进行分析,判断是否是入侵行为或者异常现象,将分析结果转变为警告信息。
    响应单元:根据警告信息作出反应,如:与防火墙设备联动进行切断通信,修改文件访问权限,向终端或Email发出报警信息。
    事件数据库:从事件产生器和事件分析器接收数据,存放各种中间或者最终数据。
    入侵检测系统的分类:
    基于网络的入侵检测系统。
    基于主机的入侵检测系统。
    分布式入侵检测系统。
    入侵检测方法的分类:
    特征检测——检测已知攻击。
    异常检测——检测未知攻击。

    15.虚拟专用网技术Virtual Private Network,VPN.

    VPN技术出现的起因:
    为确保机构内部信息安全
    机构的全球IP地址数量不足
    机构内不同部门和主机的分布范围较广
    虚拟专用网技术:
    企业专用网建设的最佳方案之一。
    节省企业专用网的建设和运行成本。
    增强网络的可靠性与安全性。
    加快了企业网的建设步伐,可以安全、快速、有效地将企业分布在各地的专用网互联起来。

    16.网络信息收集技术之网络踩点

    信息收集的必要性及内容
    攻防对抗(博弈)中: 对敌方信息的掌握是关键。
    在入侵一个目标系统之前,必须了解目标系统可能存在的:管理上的安全缺陷和漏洞、网络协议安全缺陷与漏洞、系统安全缺陷与漏洞;
    在入侵一个目标系统之前,必须了解目标系统可能存在的:管理上的安全缺陷和漏洞、网络协议安全缺陷与漏洞、系统安全缺陷与漏洞;
    在入侵实施过程中,还需要进-步掌握: 目标网络的内部拓扑结构、目标系统与外部网络的连接方式与链路路径、防火墙的端口过滤与访问控制配置、使用的身份认证与访问控制机制。
    网络信息收集技术
    网络踩点
    了解攻击目标的隐私信息、网络环境和信息安全状况
    根据踩点结果,攻击者寻找出攻击目标可能存在的薄弱环节
    网络扫描
    网络查点
    网络踩点常用手段
    Google Hacking
    Google Hacking防范措施
    将你不希望被别人搜索到敏感信息从论坛、微博、微信等公共媒体上删除干净。
    发现存在非预期泄漏的敏感信息后,应采取行动进行清除。
    发布信息时,尽量不要出现真实个人信息。
    做为网络管理员,不要轻易在讨论组或技术论坛上发布求助技术帖,因为那样往往会将单位内部网络拓扑结构或路由器配置信息泄露给他人。
    关注中国国家漏洞库CNNVD等安全漏洞信息库发布的技术信息,及时更新软件或操作系统补丁。
    Whois查询
    DNS注册信息WhoIS查询:查询特定域名的3R详细注册信息。
    已注册域名的注册人(Registrant) (域名登记人信息、联系方式、域名注册时间和更新时间、权威DNS IP地址等)信息。
    注册商(Registrar) 信息。
    官方注册局(Registry)信息。
    官方注册局一般会提供注册商和ReferralURL信息,具体注册信息则位于注册商数据库中。
    DNS WhoIS查询思路
    ICANN:因特网技术协调机构,负责协调以下因特网标识符的分配工作:
    域名、IP地址、网络通信协议的参数指标和端口号
    位于DNS/IP层次化管理结构的顶层,因此是手动WHOIS查询的最佳入口点
    IP WhoIS查询:ICANN的地址管理组织ASO总体负责IP分配工作
    具体IP网段分配记录和注册者信息都存储于各个洲际互联网管理局RIR的数据库中。
    有时需要到国家/地区互联网注册局NIR (中国为CNNIC)或ISP 查询更细致信息。
    Whois查询安全防范措施
    及时更新管理性事务联系人的信息
    尝试使用虚构的人名作为管理性事务联系人
    使用域名注册商提供的私密注册服务,确保敏感信息如组织的实际物理地址,电话号码,电子邮箱等信息不被公开。

    17.网络信息收集技术之网络扫描

    网络扫描(Scanning)攻击者通过扫描技术确定目标的操作系统、开放的网络应用服务的类型及版本信息,进而找到可能存在的入侵漏洞。
    常见的网络扫描技术
    主机扫描
    原理:向目标系统发出特定的数据包,并分析目标系统返回的响应结果(或者没有任何结果)的行为。
    常见扫描技术:
    ICMP Ping扫描
    端口扫描
    TCP ACK Ping扫描
    TCP SYN Ping扫描
    UDP Ping扫描
    如何防范主机扫描:
    使用诸如Snort入侵检测系统,或者McAfee桌面防火墙工具,来监测主机描活动。
    根据业务需求,仔细考虑允许哪些类型的ICMP通信进入网络。
    利用访问控制列表ACL
    在不妨碍公司通信的前提下,只允许ECHO_ REPLY、TIME_ EXCEEDED、HOST_ UNREACHABE进入DMZ网络,而限制TIMESTAMP、ADDRESSMASK的进入。
    端口扫描
    常见的几种端口扫描技术:
    TCP连接扫描
    TCP SYN扫描
    TCP FIN扫描
    TCP圣诞树扫描
    TCP空扫描
    TCP ACK扫描
    TCP窗口扫描
    TCP RPC扫描
    UDP扫描
    端口扫描防范措施

    操作系统/网络服务辨识
    漏洞扫描

    18.网络查点

    查点(Enumeration):对已选择好的攻击目标,发起主动连接和查询,针对性的收集发起实际攻击所需的具体信息内容
    网络服务旗标抓取:利用客户端工具连接至远程网络服务并观察输出以收集关键信息的技术手段。
    通用网络服务查点
    FTP服务查点
    控制协议TCP 21端口,没有任何加密,明文传输口令
    匿名登录,甚至匿名上传与下载文件
    FTP查点很简单:使用FTP客户端程序连接即可
    Windows平台网络服务查点
    NETBIOS名字服务查点
    SMB回话查点
    目录查点
    MSRPC查点
    针对Windows系统网络查点的防范措施
    关闭不必要的服务及端口
    关闭打印与共享服务(SMB)
    不要让主机名暴露使用者身份(计算机名)
    关闭不必要共享,特别是可写共享
    关闭默认共享(根盘符 , A d m i n ,Admin Admin
    限制IPC$默认共享的匿名空连接等

    19.window系统渗透基础

    控制注入攻击:
    典型的劫持攻击技术:
    缓冲区溢出
    格式化字符串漏洞
    整数溢出
    指针释放后再次被使用
    Windows系统主要的网络服务程序:
    NetBIOS网络服务
    SMB网络服务
    MSRPC网络服务
    RDP远程桌面服务
    远程渗透Windows系统的途径
    认证欺骗
    客户端软件漏洞利用
    设备驱动漏洞利用
    针对系统渗透攻击的一些常见防御措施
    及时更新应用软件、操作系统、硬件设备驱动程序的安全补丁
    禁用不必要的网络服务
    使用防火墙来限制对可能存在漏洞的服务的访问
    强制用户使用强口令并定期更换口令
    审计与日志
    使用扫描软件主动发现系统是否存在一直安全漏洞,安装入侵检测/防御系统。
    客户端应用程序尽量使用受限权限,而非管理员或同等级权限的用户登录因特网。
    运行并及时更新病毒软件
    禁用易受攻击的硬件设备

    20.Internet协议安全问题

    因特网基本结构
    因特网上的终端设备,路由器以及其他连接设备,都需要运行一系列协议,这些协议控制因特网中信息的接收和发送。
    因特网的主要协议统称为TCP/IP协议
    网络安全五大属性
    网络安全CIA属性
    机密性(Confidentiality)
    完整性(Integrity)
    可用性(Availability)
    其他两个补充属性
    真实性(Authentication)
    不可抵赖性(Non-Repudiation)
    网络攻击的基本模式
    被动威胁
    截获(窃听):机密性
    嗅探(sniffing)
    监听(eavesdropping)
    主动威胁
    篡改:完整性
    数据包篡改(tampering)
    中断:可用性
    拒绝服务(DoSing)
    伪造:真实性
    欺骗(Spoofing)
    因特网协议栈层次结构
    应用层:支持网络应用FTP,SMTP,HTTP等。
    传输层:主机到主机数据传输TCP,UDP。
    网络层:从源到目的地数据报的选路IP,ICMP,BGP等。
    网络接口层:在邻近网络设备之间传输数据PPP,以太网

    网络层协议安全分析——IP源地址欺骗
    路由器只根据目标IP地址进行路由转发,不对源IP地址做验证。
    任何人都可使用原始套接字构造任意源IP地址的数据报。
    响应数据报也将被发回伪造的源IP地址。
    通常用于发起匿名Dos攻击。
    传输层协议安全分析——TCP三次握手

    C向S发出TCP连接请求报文段,其首部中的标志位SYN = 1,并使用随机数初始化序列号。
    C收到此报文段后向S给出确认,标志位ACK = 1,确认号SNC = + 1, = 。C的TCP通知上层应用,连接已经建立。
    S的TCP收到来自C的确认后,也通知其上层应用,连接已经建立。双方开始数据传输。
    TCP协议安全分析——TCP RST攻击

    IP地址
    目标IP地址
    TCP端口号
    序列号和确认号
    TCP协议安全分析——会话劫持攻击

    应用层协议安全分析——DNS协议

    DNS协议安全分析——DNS欺骗

    拒绝式服务攻击
    拒绝式服务(Denial of Service,简称DoS)攻击使得网络、主机或其他基础设施不能被合法用户使用,Web服务、电子邮件服务、DNS服务和机构网络,都会成为拒绝式服务攻击的目标。
    拒绝式服务攻击,其本质是:用超出目标处理能力的海量数据包消耗可用系统资源、带宽资源等,或造成程序缓冲区溢出错误,致使其无法处理合法用户的正常请求,最终致使网络服务瘫痪,甚至系统死机。
    拒绝式服务攻击基本分为如下两类:
    弱点攻击
    洪泛攻击
    典型拒绝式服务攻击
    Ping of Death
    泪滴(Threadrop)
    IP欺骗DOS攻击
    UDP洪泛
    TCP SYN洪泛
    一种基于流量的拒绝式服务攻击。

    以广播方式发送大量数据报,包的源地址填写为被攻击目标主机的IP地址:所有接收到此包的主机都将向被攻击主机发送ICMP回复包。

    Land攻击
    ICMP Smurf攻击
    Fraggle攻击
    电子邮件炸弹
    畸形消息攻击
    Slashdot effect
    WinNuke攻击
    TCP/IP网络协议栈攻击防范措施
    网络接口层,监测和防御网络威胁,对网关路由器等关键网络节点设备进行安全防护,优化网络设计,增强链路层加密强度。
    网络层,采用多种检测和过滤技术来发现和阻断网络中欺骗攻击,增强防火墙、路由器和网关设备的安全策略,关键服务器使用静态绑定IP-MAC映射表、使用IPsec协议加密通讯等预防机制。
    传输层加密传输和安全控制机制,包括身份认证和访问。
    应用层加密,用户级身份认证,数字签名技术,授权和访问控制技术以及审计、入侵检测。

    21.基本的Web安全

    跨站脚本攻击(Cross-Site Scripting,XSS)
    维基百科定义:跨站脚本XSS通常是指攻击者利用网页开发时留下的漏洞,通过巧妙的方法注入恶意指令代码到网页,使用户加载网页时会运行恶意制造的代码。
    脚本:JavaScript、VBScript、ActiveX、Flash、HTML
    攻击者:得到敏感信息→获取更高用户权限→以被攻击者身份执行操作。
    跨站脚本XSS分为三种类型:
    反射性XSS

    存储型XSS

    DOM-XSS
    DOM,全称Document Object Model,文档对象模型。
    当用户能够通过交互修改浏览器页面中的DOM并显示在浏览器上时,就有可能产生这种漏洞。
    假设www.victim.com这段代码用于创建表单以允许用户选择首选语言。查询字符串也在参数“默认”中设置默认语言。

    防护XSS攻击:
    在浏览器设置中关闭JavaScript,关闭cookie或设置cookie为只读,提高浏览器的安全等级设置,尽量使用非IE的安全浏览器来降低风险。
    XSS攻击随着社会工程学的成功应用,个人用户还需要增强安全意识,只信任值得信任的站点或内容,不要轻易点击不明连接。
    SQL注入
    SQL注入是指利用Web应用程序输入验证不完善的漏洞,将一段精心构造的SQL命令注入到后台数据库引擎执行。
    SQL注入造成的危害包括但不限于:
    数据库中存放的用户隐私信息被泄露。
    网页篡改,即通过操作数据库对特定网页进行篡改。
    通过修改数据库一些字段的值,嵌入网马链接,进行挂马攻击。
    数据库的系统管理员账号被篡改。
    服务器被黑客安装后门进行远程控制。
    破坏硬盘数据,瘫痪全系统。
    SQL注入漏洞是怎么样形成的?

    SQL注入的主要原因web应用程序没有对用户输入进行严格的转义字符过滤和类型检查。
    防范SQL注入攻击需要注意:
    使用类型安全的参数编码机制;
    对来自程序外部的用户输入,必须进行完备检查;
    将动态SQL语句替换为存储过程,预编译SQL或ADO命令对象;
    加强SQL数据库服务器的配置与连接,以最小权限配配置原则配置Web应用程序连接数据库的操作权限,避免将敏感数据明文放于数据库中。
    跨站请求伪造(Cross-Site Request Forgey,CSRF)

    对CSRF的防护
    服务端
    客户端
    设备端

    22.社会工程学攻击

    社会工程学攻击:利用人的好奇心、轻信、疏忽、警惕性不高,使用诸如假冒、欺诈、引诱等多种手段,来操纵其执行预期的动作或泄露机密信息的一门艺术与学问。
    攻击形式:
    信息收集
    心理诱导
    身份伪造
    施加影响
    首要目标:获得金钱收益
    次要目的:竞争优势和打击报复

    23.恶意程序概述

    恶意程序
    威胁个人、企业与国家的信息与系统安全的重要因素。
    能导致公私财物受损。
    危及人身安全、公共安全与国家安全。
    根据腾讯2017年安全报告:
    拦截PC端病毒近30亿,发现6.3亿台用户机器中病毒或木马。
    近六成恶意程序为木马,木马已成网络黑产首选攻击方式。
    勒索病毒爆发性增长,全年总计发现敲诈勒索病毒样本数量660万。
    查杀安卓病毒12.4亿次,发现新增病毒总数达1545万,染毒手机用户超1.88亿。
    什么是恶意程序?
    运行在目标计算机上,使系统按照攻击者意愿而执行任务的一组指令。
    恶意程序是在未被授权的情况下,以破坏软硬件设备、窃取用户信息、扰乱用户心理、干扰用户正常使用为目的而编制的软件或代码片段。——维基百科
    恶意程序分类:
    计算机病毒;
    蠕虫;
    特洛伊木马;
    隐遁工具(Rootkits);
    间谍软件;
    恶意广告;
    流氓软件;
    逻辑炸弹;
    后门程序;
    僵尸网络;
    网络钓鱼;
    恶意脚本;
    勒索软件;
    智能终端恶意程序。
    恶意程序通常有以下若干特征:
    强制安装。
    难以卸载。
    浏览器劫持:擅自修改用户浏览器设置,迫使用户无法访问特定网站或导致用户无法正常上网。
    广告弹出。
    恶意收集用户信息。
    恶意卸载:擅自或误导、欺骗用户卸载其他软件。
    恶意捆绑:在软件中捆绑已被认定的恶意软件。
    其他侵犯用户知情权、选择权的恶意行为。
    计算机病毒发展阶段:
    病毒萌芽滋生阶段:1986~1989年特点:
    攻击目标单一。
    传染目标后的特征比较明显。
    病毒程序不具有自我保护措施,容易被分析和解刨,容易编制相应的消毒软件。
    病毒发展综合阶段:1989~1992年特点:
    攻击目标趋于混合型。
    采取更为隐蔽的方法驻留内存和传染目标。
    病毒传染目标后没有明显特征。
    病毒程序采取自我保护措施。
    出现许多传染性更隐蔽,破坏性更大病毒。
    病毒成熟发展阶段:1992~1995年特点:
    出现许多具有多态性或“自我变形”能力的病毒。
    出现病毒生成器MtE。
    1995年之后,各种恶意程序利用互联网作为其主要传播途径,传播速度快、隐蔽性强、破坏性大。
    1999~2004年,蠕虫肆虐时期。
    2005~至今,木马开始流行并逐渐成为主流。
    2011~至今,出现大量基于移动互联网平台恶意代码。
    恶意程序逐渐注重经济利益和特殊应用,朝产业化方向发展。
    恶意程序发展趋势:
    网络化发展、专业化发展、简单化发展
    多样化发展、自动化发展、犯罪化发展

    24.病毒与蠕虫

    计算机病毒
    《中华人民共和国计算机信息系统安全保护条例》将病毒定义为:编制或者在计算机病毒中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序。
    CIH病毒
    1998年6月,台湾大学陈盈豪编制
    特点:破坏硬盘数据、清除主板上的信息
    造成的损失:感染了全球六千多万台计算机,损失估计约5亿美元
    计算机病毒原理

    计算机病毒危害:
    蓄意破坏:实现病毒制作者意图
    偶然性破坏:病毒自身错误或与兼容性问题影响系统运行
    附带性破坏:强占系统资源,影响计算机性能
    造成心理的及社会的危害:导致声誉损失和商业风险,以及对病毒不恰单处理造成的损失
    防范计算机病毒:
    安装知名的杀毒软件,经常杀毒
    不上不良网站
    打开U盘的时候要优先杀毒
    不要轻易下载小网站的软件
    不要随便打开来路不明的电子邮件与附件程序
    蠕虫
    蠕虫是利用复制的方式将自身从一台计算机传播到另一台计算机的恶意代码。——维基百科
    重大蠕虫事件:
    1988年,莫里斯蠕虫,损失达9600万美元。
    1999年,梅丽莎蠕虫,损失超过12亿美元。
    2000年,爱虫病毒,损失超过100亿美元。
    ……
    2006年,熊猫烧香病毒
    能够终止反病毒软件和防火墙软件进程;
    删除扩展名为gho的文件,使用户无法食用菌ghost软件恢复操作系统;
    感染系统的*.exe、.com、.pif、.src、.html、*.asp文件,导致用户无法打开这些文件;
    让IE自动连接到指定网址中下载病毒。
    通过U盘和移动硬盘等进行传播,并且修改注册表启动项,将被感染的文件图标变成“熊猫烧香”的图案。
    通过共享文件夹、系统弱口令等多种方式进行传播。
    损失估计:上亿美元。
    蠕虫工作原理:
    通过网络,利用目标主机系统、应用程序漏洞或计算机用户的操作失误实现传播。
    蠕虫工作流程:
    漏洞扫描→攻击→传染→现场处理
    蠕虫特点:
    传染方式多
    传播速度快
    清除难度大
    破坏性强
    防范蠕虫措施:
    选购合适的杀毒软件,及时升级病毒库
    及时更新系统
    提高防毒意识,不轻易点击或浏览陌生网站
    不随意查看陌生邮件,尤其带有附件的邮件
    流氓软件
    为名曲提示或未经许可,在用户计算机或其它终端上强行安装并运行,侵犯用户合法权益的恶意软件。
    常见流氓软件行为:
    强制安装
    恶意安装
    难以卸载
    广告弹出
    恶意卸载
    恶意捆绑
    浏览器劫持
    恶意收集用户信息
    流氓软件行为现状:
    观察浏览器、播放器、能自启动软件可知流氓软件普遍存在。
    防范流氓软件使用反流氓软件工具:
    恶意软件清理助手
    瑞星上网安全助手
    金山毒霸系统清理专家
    ……

    25.木马与网页木马

    特洛伊木马程序
    指通过特定的程序来访问与控制另一台计算机的恶意远程控制程序。
    木马程序结构

    木马程序攻击流程:
    利用绑定程序的工具将木马服务器程序绑定到合法软件上,诱使用户运行合法软件以完成其安装过程。
    木马客户端程序利用信息反馈或IP扫描,获知网络中了木马的主机,建立木马通道。
    利用客户端程序向服务器程序发送命令,达到操控用户计算机的目的。
    木马程序实例:
    2012年,网银刺客、浮云。
    木马类型:
    网游木马:记录用户键盘输入、用户的账号和密码。
    网银木马:盗取用户的卡号、密码,安全证书。
    下载类木马:从网络上下载其他恶意程序。
    代理类木马:开启HTTP、SOCKS等代理服务功能,把受感染计算机作为跳板,以被感染用户的身份进行活动。
    FTP木马:让被控制计算机称为FTP服务器。
    网页点击类:模拟用户点击广告等动作,在短时间内可以产生数以万计的点击量。
    木马危害:窃取信息、远程控制,具体包含4个方面:
    盗取网游账号,威胁虚拟财产安全。
    盗取网游信息,威胁真是财产安全。
    利用及时通信软件盗取身份,传播木马等不良程序。
    给电脑打开后门,使电脑被黑客控制。
    防范木马程序:
    选购合适的杀毒软件、经常升级病毒库。
    不要轻易点击或浏览陌生网站。
    不随意查看陌生邮件,及带有附件的邮件。
    不适用来历不明的软件。
    及时更新系统补丁。
    网页木马
    伪装成普通网页文件或是将恶意代码插入到正常网页文件中,当被访问时,网页木马利用系统或者浏览器的漏洞,自动将配置好的木马服务端程序下载到访问者的系统并自动执行。
    网页木马主要有4种恶性:
    推装软件:电脑会出现一些未曾安装的软件。
    植入挖矿软件:用户网络带框会被严重占用,被利用来收集门罗币牟利,出现运行卡慢现象。
    截取在线平台交易:当用户使用购物网站等软件进行交易时,木马会劫持交易,将用户资金转入特定账号。
    远控木马:利用用户电脑下载其他远程控制木马,实现对电脑长期控制。
    网页木马原理:
    实质:一个包含木马种植器的HTML网页。
    该网页包括:攻击者精心制作的脚本。
    用户一旦访问了该网页,网页中的脚本会利用浏览器或浏览器外挂程序的漏洞,在后台自动下载攻击者预先放置在网络上的木马程序并安装运行该木马看,或下载病毒、密码盗取等恶意程序,整个过程都在后台运行,无需用户操作。
    防范网页木马:
    及时安装浏览器补丁、及时升级浏览器。
    安装安全软件,拦截挂马攻击。
    不访问不熟悉的网站,警惕点击诱人的广告。
    利用virusTotal在线查杀引擎查杀可疑网址。

    26.僵尸网络与后门

    僵尸网络
    采用一种或多种传播手段,使大量主机感染僵尸程序,在控制者和被控制者主机之间形成一对多控制点网络称为僵尸网络。被感染主机中僵尸程序通过控制信道接收与执行攻击者的指令。
    僵尸网络危害:
    攻击者可以利用僵尸网络发起各种攻击,导致整个基础信息网络或者重要应用系统瘫痪。
    能切确大量机密或个人隐私,或从事网络欺诈。
    僵尸网络发起攻击常见有:
    拒绝服务攻击
    发送垃圾邮件
    窃取秘密
    滥用资源
    僵尸网络挖矿
    僵尸网络工作原理:
    传播:通过攻击系统漏洞、发送带毒邮件、利用及时通信软件、恶意网站脚本、特洛伊木马等传播僵尸程序。
    加入:僵尸程序使感染主机加入到僵尸网络,登录到指定的服务器,并在给定的信道中等待控制者指令。
    控制:攻击者通过中心服务器发送预先定义好的控制指令,让被感染主机执行恶意行为。
    防范僵尸网络
    采用web过滤服务
    禁用脚本
    及时升级浏览器
    部署防御系统
    使用应急补救工具
    后门
    后门是指绕过系统安全机制而获取系统访问权的恶意程序。即后门允许攻击者绕过系统中常规安全控制机制,按照攻击者意愿提供访问系统的通道。
    常见后门工具:
    IRC后门,具有恶意代码的功能
    Netcat,瑞士军刀
    VNC,具有远程控制功能
    login后门
    Telnetd后门
    TCP Shell后门
    ICMP Shell后门
    UDP Shell后门
    Rootkit后门
    隐遁工具(rootkit)
    在目标计算机上隐藏自身、指定的文件、进程和网络连接等信息的一种恶意软件。rootkit能持久并不被察觉地驻留在目标计算机中,通过隐秘渠道收集数据或操纵系统。
    Rootkit危害
    Rootkit和恶意程序结合使用。
    帮助恶意程序隐身,逃避安全软件查杀,危害大。
    Rootkit一般包含以下功能部件:
    以太网嗅探器程序,用于获得网络上传输的用户名和密码等信息。
    特洛伊木马程序,为攻击者提供后门与通信。
    隐藏攻击者的目录和进程的程序。
    日志清理工具,隐藏自己的行踪。
    防范Rootkit
    不要在网络上使用明文传输口令
    使用完整性检测工具及时发现攻击者的入侵。
    使用病毒扫描程序。
    定期更新软件。
    在主机和网络上安装防火墙。
    采用强密码策略。

    27.网络钓鱼与安卓恶意软件

    网络钓鱼
    利用欺骗性的电子邮件和伪造的Web站点进行网络诈骗活动。诈骗者将自己伪装成网络银行、在线零售商和信用卡公司等可信的品牌单位,骗取用户私人信息,致使受骗者泄露自己的私人资料,如信用卡号、银行卡账号、身份证号等内容。
    网络钓鱼的危害:奇虎360《2017年网络诈骗趋势研究报告》显示:2017年收到有效网络诈骗举报24260例,举报总金额3.50亿余元,其中30.7%的人在钓鱼网站上支付累计2.2亿元(64.3%);1.2%人在钓鱼网站上,被盗刷215.6万元(0.6%)。
    网络钓鱼常用的行骗手段
    群发短信“善意”提醒,诱使网民上网操作。
    境外注册域名,逃避网络监管。
    高仿真网站制作,欺骗网民透露账号和密码。
    连贯转账操作,迅速转移网银款项。
    网络钓鱼传播途径
    通过QQ、微信等客户端聊天工具发送传播钓鱼网站链接。
    在搜索引擎、中小网站投放广告,吸引用户点击钓鱼网站链接。
    通过Email、论坛、博客、SNS网站批量发布钓鱼网站链接。
    通过微博的短连接散步钓鱼网站链接。
    通过仿冒邮件,欺骗用户进入钓鱼网站。
    感染病毒后模仿QQ等聊天工具窗口,用户点击后进入钓鱼网站。
    恶意导航网站、恶意下载网站弹出仿真悬浮窗口,点击后进入钓鱼网站。
    伪装成用户输入网址时易错的网址,一旦用户写错,就误入钓鱼网站。
    防范网络钓鱼
    安装杀毒软件并及时升级病毒库和操作系统补丁
    将敏感信息输入隐私保护,打开个人防火墙。
    不登录不熟悉的网站,细心校对键入网站地址,以防错误而误入钓鱼网站。
    不要点击不明电子邮件或短信中的任何连接。
    登录银行网站前,要特别留意浏览器地址栏,如果发现网页地址不能修改,最小化浏览器窗口仍可看到浮在桌面上的网页地址等现象,请立即关闭窗口,以免账号密码被盗。
    安卓恶意程序
    以安卓智能手机作为攻击目标的恶意程序。
    传播途径
    重打包
    更新包
    偷渡式下载
    安卓恶意程序类型:
    安卓恶意程序包含以下恶意功能:特权提升、远程控制、话费吸取、隐私窃取等。
    分类:木马软件、蠕虫软件、后门软件、僵尸软件、网络钓鱼、间谍软件、恐吓软件、勒索软件、广告软件、跟踪软件。
    知名各类安卓恶意程序:
    木马软件:Zsone、Spitmo、Zitmo
    蠕虫软件:Obad
    后门:Obad、Basebridge、Kmin
    僵尸网络:Geinimi、NotCompatible
    间谍软件:GPSSpy、Nickyspy
    恐吓软件:Koler
    勒索软件:Fakedefender.B
    广告软件:Uapush.APP
    防范安卓恶意软件的具体措施:
    及时更新手机推送的系统更新,尤其是涉及安全补丁内容。
    及时更新手机软件。
    通过可信渠道安装安全软件/杀毒软件。
    加强自身的防范意识。

    28.操作系统面临的安全威胁

    操作系统是:
    计算机资源的管理者
    计算机软件的基础和核心
    所有应用软件运行的载体
    若没有操作系统的安全性,也就没有主机系统的安全性。操作系统安全是整个网络空间安全的基石。
    操作系统面临安全威胁
    机密性威胁
    信息的机密性,是指实现原始信息隐藏的能力,让原始信息对非授权用户呈现不可见状态。
    敏感领域应用:
    军事应用
    企业核心业务应用
    机密性威胁指可能导致机密信息和隐私信息发生泄漏的意图、事件、策略、机制、软硬件等。
    操作系统中常见的机密性威胁
    窃听,也称窃取和嗅探(sniff):操作系统中的窃听是指窃听软件在主机系统上,对数据信息进行非法获取的行为。
    后门(backdoor):也叫天窗,是指能够绕过操作系统安全控制体系,而获取对系统或程序访问权的方法。
    木马程序:也叫后门程序,是指潜伏在主机,能够利用后门等安全弱点,达到远程监听机密信息或远程控制主机目的恶意代码。
    间谍软件(Spyware):通常指能够在用户不知情的情况下,在其电脑上安装后门、收集用户信息的软件。间谍软件通常为木马程序提供信息服务。
    隐蔽通道(Convert channel):是指操作系统中两个程序之间不受安全策略控制、违反安全策略的信息泄露路径。
    完整性威胁
    系统中所使用的信息与原始信息相比没有发生变化,未遭受偶然或恶意的修改、破坏,称信息具备完整性。没有经过非法或未授权的修改、破坏,具有可信性。
    常见的完整性威胁:
    计算机病毒:是主机系统上最常见就的安全威胁之一。计算机病毒往往会对信息内容进行修改或破坏,是威胁信息内容完整性的重要来源。
    计算机欺骗:是指故意产生虚假信息,导致用户或程序作出错误的反应,多属于来源完整性威胁。
    可用性威胁
    可用性是指系统能够正常运行或提供必要服务的能力,是系统可靠性的一个重要因素。
    常见的可用性威胁:
    拒绝服务攻击Dos:DOS攻击是指利用网络协议或操作系统的缺陷或直接通过野蛮手段恶意地耗尽被攻击主机的系统资源(如网络带宽、系统内存等),使得被攻击计算机无法正常运行或无法提供有质量的应用服务,甚至出现停止响应或系统崩溃等严重的安全。

    29.操作系统的安全脆弱性

    操作系统的安全脆弱性,也称为安全弱点或安全漏洞(vulnerability),是指操作系统中存在的可能被安全威胁利用造成损害的缺陷或薄弱点。
    漏洞≠BUG
    系统漏洞分类:
    可能导致获取系统控制权的漏洞
    可能导致获取隐私信息的漏洞
    可能导致受到拒绝服务攻击的漏洞
    操作系统安全的紧迫性
    恶意代码、木马、间谍软件、病毒等多种安全威胁呈现相互渗透、相互叠加的趋势,将大大增加风险识别和消除的难度。
    操作系统中一发现且公开安全漏洞以超过10000个,且近年来呈倍数级增长态势。
    已发现但未公开的操作系统漏洞也具有一定数量,尤其是零日漏洞(0day)多被黑客在地下黑市以巨额资金购买,并加以利用,造成的威胁极大。
    危害巨大的勒索病毒不断出现新变种,并且有与蠕虫病毒结合的迹象,一旦二者紧密结合,将给网络空间安全带来极其严重的威胁,甚至可以达到摧毁级。

    30.操作系统安全中心的基本概念

    安全操作系统是按照特定安全目标设计实现的操作系统,和符合标准的安全等级相对应。
    基础:分析操作系统安全性
    依据:特定的安全等级标准
    采用:安全策略、安全模型、安全机制
    功能:有效消除可能的安全风险保证操作系统安全运行
    安全操作系统的研发的方式
    完全自主研发
    不依赖于任何已有操作系统
    对开发技术要求高
    花费周期长
    研发成果完全自主可控
    对已有操作系统进行安全修改和安全增强,以期待达到特定的安全等级要求
    基于开源的Linux操作系统
    研发难度较低
    研发周期短
    自主性和安全性很难控制
    从安全角度划分,软件可以分为:
    可信软件
    保证能安全运行,但系统安全仍然依赖于对软件的无错操作;
    真正的可信软件:由可信人员根据严格的标准开发,通过现今的软件工程技术证明。
    不可信软件
    良性软件
    并不确保安全运行,但不会出现有意的违反规则,其出现的错误被视为偶然性的,通常不会影响系统安全;
    恶意软件
    来源不明的软件,从安全角度则被视为恶意软件,可能将对系统进行破坏。
    主体、客体和安全属性:
    主体(subject):操作系统中主动的实体称为主体,即某种行为的发起实体,包括用户、用户组、进程等。
    客体(object):操作系统中被动的实体,是主体行为的接受者,包括信息实体、设备实体和进程等。
    安全属性:主体或客体的与安全相关的特定敏感标记,这些安全标记是实施访问控制的基础。
    安全策略、安全模型与安全机制
    安全策略:有关如何管理、保护与分发敏感信息的法律、规定、条例和实施细则的集合,通常由一组安全规则描述。
    安全模型:对安全策略所表达的安全需求进行简单、抽象和无歧义的描述。
    安全机制:实现安全策略的具体方法及过程,通常在安全模型指导下设计实现。
    安全内核
    概念:安全操作系统中实现安全策略的技术。
    组成:引用验证机制、访问控制机制、授权机制、授权管理机制。
    可信计算基
    操作系统的安全依赖于一些具体实施安全策略的可信的软件和硬件,它们与负责系统安全管理的人员一起组成了系统的可信计算基。
    组成:
    操作系统安全内核
    具有特权的程序和命令
    处理敏感信息的程序
    与可信计算基实施安全策略有关的文件
    其他有关的固件、硬件和设备
    负责体系管理的人员
    保障固件和硬件正确的程序和诊断软件

    31.操作系统安全策略与安全模型

    安全策略是对系统的安全需求,以及如何设计和实现安全控制有一个清晰的、全面的理解和描述,通常是描述一组规则。
    安全模型是对安全策略所表达的安全需求的精确、无歧义抽象描述,在安全策略与安全实现机制的关联之间提供的一种框架。
    安全模型分类 :
    形式化
    形式化安全模型,首先要使用数学模型来精确描述安全性及其在系统中使用的情况,建立抽闲模型,并推出形式化规范,通过证明方法来实现安全系统。
    非形式化
    非形式化安全模型仅关注系统安全功能,从安全需求出发,推出功能规范,再实现安全系统,主要采用论证与测试技术保证安全性。
    安全策略分类:
    军事安全策略
    以保护信息机密性为主
    商业安全策略
    以保护信息完整性为目标
    实现安全策略的最常用的访问控制模型
    从权限控制角度出发,访问控制行可分为自主访问控制模型和强制访问控制模型。
    自主访问控制模型能够按客体属主(拥有者)用户自己的意愿来确定系统中用户对该客体的访问权限。
    强制访问控制模型,系统为每个主体和每个客体都赋予一个许可敏感性标记,表示访问许可级别或安全几倍;系统对每一次的访问请求,将强制通过比较主、客体的安全级别来决定是否允许这个访问请求。
    典型的强制访问控制模型:
    BLP模型:
    最早的适用于军事安全策略的安全模型,主要用于防止机密信息泄露。
    BLP模型定义了两种安全策略:
    自主安全策略:使用一个访问矩阵表示,用第i行第j列的元素存储登记主体i对客体j的许可访问权限表,即主体只能按访问矩阵中的许可权限对客体进行访问。
    强制安全策略
    简单安全特性:规定“读”操作的规则,一个主体对客体进行“读访问”的必要条件,是主体的安全级别不小于客体的安全级别;即主体只能向下读,不能向上读。
    *特性:规定“写”操作规则,一个主体对客体进行写访问的必要条件,是客体的安全级别不小于主体的安全级别,即说主体只能向上写,不能向下写。
    Biba模型:
    一种典型的描述商业安全策略的安全模型。该模型主要用来保证信息完整性,也是保护信息完整性的第一个安全模型。
    定义主体和客体的完整性级别,并给出“写、执行”和“读”的规则。
    “写和“执行”的安全规则:
    当且仅当客体完整性级别≤主体完整性级别时,主体才可以写客体。
    当且仅当主体1完整性级别≤主体2的完整性级别,则主体S1才能够执行主体S2。
    主体和客体拥有相同的完整性级别时,主体可以同时对客体进行“读”和“写”操作。
    “读操作”的规则
    最低点规则(Low-Water-Mark):即当一个客体完整性级别是系统中最低级别时,任一个主体都可“读”该客体,该主体“读”操作后,其完整性级别被调整为最低级别。
    环规则模型(Ring):不管完整性级别如何,任何主体都可以读任何客体。
    严格的完整性模型(Strict Integrity):在满足最低点规则的基础上,当且仅当主体的完整性级别≤客体完整性级别时,主体才可以读客体;当且仅当主体和客体拥有相同的完整性级别时,主体可以同时对客体进行“读”和“写”操作。

    32.操作系统安全机制

    安全机制是安全策略的设计实现,是指导操作系统安全内核开发重要依据。
    常见的操作系统安全机制:
    认证机制(用户标识与鉴别):标识与鉴别用户身份。
    标识是指操作系统能够通过内部识别码或标识符正确识别用户的身份。
    将用户标识符与用户联系的过程称为鉴别。
    操作系统鉴别用户的过程:
    用户管理和登录
    核对用户申请的安全级、计算特权集等
    授权机制:检查其是否拥有使用本机资源的权限及有哪些访问权限。
    授权机制的功能是授权和确定存取控制:
    授权,是指确定给予哪些主体存取哪些客体的权限,并实施这些存取权限。
    确定具体存取权限有哪些,通常包括:读、写、执行、删除、追加等存取方式。
    特殊授权机制(最小特权原则)
    定义一个特权就是定义一个可违反系统安全策略的操作能力。
    系统中的每个主体只能拥有与其操作相符的必须的最小特权集,特别是不应给超级用户超过执行任务所需特权以外的特权。
    约束权限的滥用,或超越权限的违规操作。
    访问控制机制
    自主存取控制机制:自主控制存取控制机制下,一个客体的属主可以按照自己的意愿灵活而精确地指定系统中的其他用户对该客体的访问权。
    权能表
    口令表
    前缀表
    存取控制表
    强制存取控制机制:强制存取控制,用于将系统中的信息分密级和范畴进行管理,保证每个用户只能够访问那些被标明能够由他访问的信息的一种访问约束机制。
    加密机制(数据加密技术)
    加密机制分类:
    数据传输加密技术
    链加密
    端加密
    数据存储加密技术
    文件级(对单个文件)加密
    驱动器级(对逻辑驱动器上的所有文件)加密
    加密机制功能:
    机密性
    鉴别性
    完整性
    防抵赖
    审计机制
    审计(auditing):对系统中有关安全的活动进行完整记录、检查及审核。
    目的:检测和阻止非法用户侵入系统,显示合法用户的误操作,进行事故发生前的预测和报警,提供事故发生后分析处理的依据。
    事后追踪手段,对付计算机犯罪者的利器。
    违规者和黑客最害怕的一种安全机制。

    33.Windows操作系统安全分析

    安全机制主要包括:
    安全登录机制
    识别与认证机制
    本地安全管理机构
    安全支持提供者及其接口
    认证包
    网络登录
    安全账号管理者
    其他安全机制
    安全套接层服务
    Kerberose认证
    文件加密
    磁盘加密
    指纹识别等
    Windows的安全加固方法
    账户管理的安全加固
    禁用系统默认的guest账户
    定期检查禁用或删除其他无用账户
    按照用户类别设置好用户的类型
    口令的安全加固
    设置密码复杂度
    设置用户口令的最长留存期不应超过90天
    配置账户锁定策略
    授权的安全加固
    关机授权
    授权账户登录
    日志配置的安全加固
    审核登录
    审核策略更改情况
    审核系统事件
    审核账户管理操作
    日志文件大小的安全加固
    文件权限的安全加固
    在非安全域内,关闭Windows的硬盘上某个逻辑分区的默认共享。
    配置每个共享文件夹的共享权限,只允许授权的账户拥有共享此文件夹的权限。
    其他方面的安全加固

    34.Android操作系统安全分析

    android系统的三大安全机制
    用户标识与鉴别
    Android系统的权限管理机制
    Android系统的签名机制
    包(package)扫描阶段
    权限创建阶段
    Android系统安全存在的不足
    开放模式带来的脆弱性
    权限许可机制的问题
    操作系统漏洞造成的攻击
    应用软件漏洞带来的攻击
    Android系统的用户
    需要具有很好的安全意识
    学习相关安全权限管理等知识
    配置应用程序的权限许可
    及时安装第三方安全防护软件

    35.无线网络安全概述

    无线网络与有限网络的主要区别:
    网络连接的开放性
    有线网络的网络连接是相对固定的,且有确定的边界
    无线网络则没有一个明确的防御边界。无线网络的开放性带来了信息截取、未授权使用服务、恶意注入信息等一系列信息安全问题。
    网络终端的移动性:
    有线网络的用户终端与接入设备间通过线缆连接,终端不能大范围移动,对用户的管理比较容易。
    无线网络终端不仅可以在较大范围内移动,而且还可以跨区域漫游。
    网路的拓扑结构
    有线网络具有固定的拓扑结构,安全技术和方案容易部署。
    在无线网络环境中:
    动态的、变化的拓扑结构缺乏集中管理机制,使得安全技术更加复杂;
    许多决策是分散的,许多网络算法必须依赖大量结点的共同参与和协作来完成。
    网络传输信号的稳定性
    有线网络的传输环境是确定的,信号质量稳定。
    无线网络:信道特性随用户的移动而变化。对无线通信安全机制的鲁棒性(健壮性、高可靠性、高可用性)提出了更高的要求。
    网络终端设备具有的特点:
    有线网络一般都不能被攻击者物理地接触到。
    无线网络可能被攻击者物理地接触到,因而可能存在假的访问点(AP)。
    无线网络终端设备与有线网络的终端(如PC)相比,具有计算、通信、存储等资源受限的特点,以及对耗电量、价格、体积等的要求
    无线网络安全威胁
    安全威胁分类
    信息泄露
    完整性破坏
    非授权使用资源
    拒绝服务供给
    无线环境下的安全威胁:
    信息的窃听和截收
    数据的修改和替换、伪装、干扰和抑制
    无线AP欺诈、冒充和抵赖
    病毒

    36.安卓与iOS安全

    认识Android平台:
    第一个商业版本于2008年发布。
    Android的特性:
    Android系统是基于Linux的开源操作系统,无论是手机厂商还是个人开发者,都可以在Android标准操作系统的基础上进行定制。
    Android平台系统架构层次:
    应用层
    架构层
    运行层
    Linux内核层
    Android平台的安全问题
    Android平台由于其开放的特性,相对其他移动终端平台存在更大的安全风险。
    Android系统自身拥有很多安全性检查和防御机制,为系统本身和其上各种应用的安全性保驾护航。
    但是在大多数情况下,重要数据依然暴露在风险之中,主要的安全风险威胁来源于ROOT和恶意软件。
    ROOT的危害
    在Android系统中,大多数厂商出于安全性考虑,会将系统开放给使用者的权限降低,某些功能和操作就会产生限制,而ROOT就是通过特殊的方式去除这种限制,让用户在使用手机的时候,能够获得ROOT权限。
    Android手机ROOT之后的影响
    不能通过官方进行系统升级了,不过可以下载大量的第三方系统固件,让手机具有更好的机身扩展性。
    设备上的病毒、木马有更多机会破坏设备或利用系统达成其非法目的。
    恶意软件的威胁
    iOS平台及其安全
    iOS安全机制:
    权限分离
    强制代码签名
    地址空间随机布局
    沙盒

    37.移动终端安全

    移动终端的概念:
    移动终端(或者叫移动通信终端)是指可以在移动中使用的计算机设备
    移动终端的安全问题
    一方面,任何一种系统或平台都有其自身的脆弱性。
    另一方面,移动终端上有大量应用,其中不少应用在上线之前由于各种原因并没有经过严格的安群性测试,导致存在严重的安隐患。
    移动终端的安全问题分类
    敏感信息本地存储
    网络数据传输
    应用安全
    恶意软件
    系统安全问题

    38.穿戴设备安全

    可穿戴设备:直接穿戴在使用者身上或是整合到使用者的衣服或配件上的设备。
    可穿戴设备的优点:
    方便携带
    交互性好
    不分散使用者生活和工作的注意力
    随时随地感知环境和控制设备
    可穿戴设备的安全性:
    一方面:可穿戴设备成为工作和生活中与人联系更为密切的设备,掌握了更多使用者的信息,隐私问题和数据安全成为可穿戴设备安全的重中之重;
    另一方面,可穿戴设备可以无缝地存在于生活和工作环境中,可让使用者从事诸如间谍等原来无法进行的非法活动,成为另类的社会安全问题。
    依据主体设备功能不同,可穿戴设备分为:
    可穿戴终端
    可穿戴外设
    区别:
    可穿戴外设是指连在计算机主机以外的硬件设备,对数据和信息起着传输、转送和存储的作用,往往不具备处理能力;
    可穿戴终端首先是独立计算机系统,可以独立处理数据和信息,完成指定任务。
    特点:
    直接穿戴在使用者身上或是整合进使用者的衣服或配件里。
    比较典型的可穿戴设备:
    智能眼镜
    智能手表
    智能鞋
    可穿戴设备出现安全隐患的根本原因:系统开发
    设计和应用的目的:设计美观、使用灵活和用途多样
    主要面临的安全风险:内部漏洞和外部攻击。
    可穿戴设备:
    要满足机密性、完整性和可用性目标;
    不能无限违反社会安全进而获取他人数据和进行违法活动。
    应遵循的原则:
    整体性原则
    相对性原则
    目的性原则
    扩展性原则
    易用性原则

    39.无人机安全

    无人机系统
    飞机平台系统
    机体
    动力系统
    传感器
    导航系统
    通信系统
    飞机控制系统
    任务载荷系统
    云台
    相机
    传感器
    无线电控制
    地面控制系统
    无限电控制
    GPS导航
    数据处理系统
    监控系统
    辅助设备
    应用场景:
    航拍
    监控
    农业植保
    空中无线网络
    数据采集
    无人机的安全隐私问题
    无线信号劫持与干扰
    GPS欺骗
    针对传感器网络的攻击
    无人机面临的安全威胁:
    基于无人机自身的特点存在的安全问题。
    无人机与应用结合存在的安全问题。
    政策、法规监管盲区所存在的安全问题。

    40.数据安全概述

    41.数据库安全机制和安全技术

    42.信息隐藏与图像

    43.图像信息伪装

    44.基于图像RGB空间的信息隐藏

    45.载体信号的时频分0 0+2/2析

    46.DCT域信息隐秘基本算法

    47.基于混沌细胞自动机数字水印

    48.古典密码学

    基本术语
    明文:明文是需要发送的消息;
    密文:密文是由明文加密后得到的乱码信息;
    密钥:密钥是在加解密运算中所需选取的输入参数。
    古典密码:
    斯巴达人密码棒装置
    凯撒密码
    古典密码加密方法:
    置换密码:将输入明文的字母顺序加以打乱,而并不改变明文字母的值。
    代换密码:讲明文字母替换,而不改变顺序。
    隐写术:通过隐藏消息的存在来保护消息
    隐形墨水
    字符格式的变化
    图像变形
    藏头诗
    隐语法
    析字法

    49.机械密码

    ENIGMA的组成成分:
    键盘
    显示器
    转子
    ENIGMA(一个转子)的缺点:
    连续键入6个字母,转子转动一圈,加密装置回到原始形态,此时加密与最初加密方法重复。
    ENIGMA(两个转子):
    需加密66=36个字母后才会出现重复。
    ENIGMA(三个转子):
    需加密26
    26*26=17576个字母后才会出现重复。
    图灵发明“炸弹式译码机”

    50.对称密码

    对称密码分类:
    分组密码
    分组密码的工作方式是将明文分成固定长度分组
    分组密码算法:
    DES算法
    DES的主要缺陷与不足:
    DES的设计可能隐含有陷阱,S盒的设计原理至今未公布。
    密钥容量太小:56位不太可能提供足够的安全性。
    3DES算法
    三次使用DES算法提高安全性
    AES算法
    对AES的基本要求:
    支持128、192以及256比特这三种不同长度的密钥输入,并且每次能加密128比特长的输入明文。
    分组密码的工作模式
    ECB
    CBC
    CFB
    OFB
    流密码
    特点
    实现简单
    便于硬件实施
    加解密速度快
    对称密码的秘钥分配
    由于通信双方都使用相同密钥,因此如果通信双方之中存在着恶意用户,就会使得上述密码的安全性得不到保证,即存在密钥的安全问题。
    每对用户每次使用对称加密算法时,都需要使用其他人不知道的唯一密钥,这会使得发收信双方所拥有的密钥数量成几何级数量增长,造成用户在存储于管理密钥时的负担。
    对称密码无法用于数字签名。

    51.公钥密码

    对称密码存在如下不足:
    密钥更新,管理与分配的问题
    无法应用于数字签名
    数字签名:是指如何为数字化的消息或文件提供一种类似于为书面文件手书签字的方法。
    公钥密码思路:
    通信双方所持有的密钥不同,即加解密所需的输入参数不同。
    公钥算法的重要特性:
    已知密码算法和加密密钥,求解密密钥在计算上是不可行的。
    RSA公钥算法
    该算法是以初等数论中的Euler(欧拉)定理为基础,并建立在大整数分解的困难性问题之上。
    加密:
    加密时首先将明文比特串分组,使得每个分组对应的十进制数小于n,即分组长度小于log2n。然后对每个明文分组m,作加密运算

    解密:
    对密文分组c的解密运算为:

    公钥密码
    利用公钥思想,每个人都可以通过查询消息接收方的公钥信息,这就避免了为每对通信方都存储回话密钥的不足。
    用户还可以利用其私密钥加密信息,并以对应的公开钥解密,以此达到数字签名的效果。
    公钥密码应用场景:
    网络协议包括SSL/TLS、Ipsec/IKE、SSH、S/MIME、POP/IMAP、DNSsec、SBGP……
    现实生活中:
    网上购物
    网上银行
    智能卡
    电子邮件
    移动交互领域
    数字签名等

    52.物联网安全概述

    53.物联网感知层安全

    54.物联网网络层安全

    55.物联网应用层安全

    56.物联网应用中的隐私保护

    57.区块链概述

    区块链概念:
    区块链技术是一种综合应用了分布式数据存储、点对点传输、共识机制、加密算法等计算机技术的技术组合。
    狭义来讲:
    区块链是一种按照时间顺序将数据区块以顺序相连的方式组合而成的一种链式数据结构,并通过密码学手段实现的不可篡改、不可伪造的分布式账本。
    广义来讲:
    区块链技术是利用链式数据结构来验证与存储数据、利用分布式节点共识算法来生成和更新数据、利用密码学的方式保证数据传输和数据访问的安全、利用由自动化脚本代码组成的只能合约来编程和操作数据的一种全新的分布式基础框架与计算方式。
    区块链历史
    起源于比特币
    区块链特点
    去中心化
    在区块链系统中,不存在中心化的管理机构。
    区块链数据的存储、传输、验证等过程均基于分布式的系统结构,整个网络中不存在中心节点。
    公有链网络中所有参与的节点都具有同等权利与义务。
    任一节点的损坏都不会影响整个系统的运作。
    开放性
    自治性
    共识技术
    智能合约
    不可篡改性
    匿名性
    区块链基本模型
    区块链架构(从上到下)
    应用层
    合约层
    脚本代码
    算法
    智能合约
    激励层
    分配机制
    发行机制

    共识层
    共识算法
    工作量证明PoW
    权益证明PoS
    股份权益证明DPoS
    网络层
    P2P
    传输
    验证
    数据层
    非对称加密
    时间戳
    哈希函数

    58.数字货币与加密货币

    数字货币和比特币
    数字货币(Digital currency)是电子形式的替代货币。
    数字货币≠虚拟货币
    比特币是数字货币的典型代表,又称为bitcoin或btc,是一种点对点,去中心化的数字货币。
    比特币钱包
    私钥
    地址
    比特币钱包分类
    冷钱包
    热钱包
    挖矿
    哈希函数
    随机数
    挖矿是指对一段时间内系统中发生的交易进行确认并形成新区块的过程。

    59.共识机制

    拜占庭将军问题
    消息成本-工作量
    时间戳
    非对称加密
    消息账本
    工作量证明机制
    过程
    生成最新区块的头部信息
    做双重SHA256计算
    将Nonce值加1,重新计算
    符合难度标准
    挖矿成功
    优点:
    完全去中心化,算法简单,容易实现;
    节点间无需交换额外的信息即可达成共识;
    破坏系统需要投入极大的成本。
    缺点:
    挖矿造成大量的资源消耗;
    达成共识的周期较长。
    权益证明机制
    权益证明机制(Proof of stake),简称PoS,也称股权证明机制,他要求各节点证明自己拥有一定数量的代币(也就是所谓的权益)来竞争下一区块的记账权。
    典型应用
    点点币

    60.智能合约

    智能合约
    概念
    计算机科学领域——一种计算机协议
    技术角度——一种计算机程序
    工作原理
    构建智能合约
    存储合约
    执行合约
    优点:
    高效的实时更新
    准确执行
    较低的认为干预风险
    去中心化
    较低的运行成本
    以太坊
    以太坊(Ethereum)是一个开源的有智能合约功能的公共区块链平台,提供以太坊虚拟机(Ethereum Virtual Machine)来处理智能合约,属于区块链2.0架构。
    以太坊与比特币的区别
    出块时间
    比特币:10min/个
    以太坊:15s/个
    奖励机制
    比特币:初始50个,每四年减半
    以太坊:五个,不变
    叔块
    比特币:无
    以太坊:被引用的孤块为叔块
    账户
    比特币:仅一种账户
    以太坊:外部账户、合约账户
    以太坊虚拟机
    比特币:简单脚本语言
    以太坊:图灵完备的脚本语言
    交易燃料
    比特币:无
    以太坊:一定数量

    61.区块链应用

    超级账本项目
    超级账本(Hyperledger)项目是一个面向企业应用场景的开源分布式账本平台,致力于发展跨行业的商用区块链平台技术。
    特点
    透明
    公开
    去中心化
    企业级分布式账本技术
    区块链的应用前景
    区块链+金融
    实现点对点的价值转移
    提升结算流程的效率并降低成本
    对金融机构实施更加精准、及时和更多维度的监管
    区块链+医疗
    为医疗数据的互用性、安全性和隐私性提供解决方案
    减少医疗行业的争议,提高医疗领域的运行效率,推动医疗服务的创新
    促进医疗服务向“以患者为中心”的模式进行转化
    全新的远程医疗护理、按需服务和精准医疗将成为可能
    区块链+供应链
    数据公开透明
    解决纠纷,轻松实现举证与追责
    解决产品流转过程中的假冒伪劣问题
    区块链+版权
    对作品进行确权,证明一段文字、视频、音频的存在性、真实性和唯一性
    为司法取证提供了一种强大的技术保障
    将价值链的各个环节进行有效整合、加速流通,缩短价值创造周期
    实现数字内容的价值转移,并保证转移过程的可信、可审计和透明

    展开全文
  • 一、为什么我们需要网络空间地图 在地理空间当中,高速公路连接着一座座城市,道路交通安全法约束着我们在高速公路当中的行车规范,而各种精度和覆盖度的地图作为重要的地理位置信息资源被广泛的应用在方方面面。

    图片1.jpg

    随着信息化时代的发展,互联网也在迅速发展,全球各国已经将网络安全提升到了新的高度。为响应这一趋势,各个国家都针对网络安全颁布专门的法令和政策,网络安全已经成为全球范围内的研究课题。

    一、为什么我们需要网络空间地图

    在地理空间当中,高速公路连接着一座座城市,道路交通安全法约束着我们在高速公路当中的行车规范,而各种精度和覆盖度的地图作为重要的地理位置信息资源被广泛的应用在方方面面。

    同样,在网络空间当中,互联网也被称之为信息高速公路,网络安全法约束着我们在信息高速公路当中的行为规范,但却长期缺少一份能够在不同级别、不同颗粒度刻画网络空间的地图这一具有战略意义的产品存在。

    众所周知,网络安全这个行业一直流传:“未知攻,焉知防”,但在讨论“攻防”谁更重要之前我们连目标的全貌都不知道,又何谈攻防呢。因此,如何将网络空间、地理空间和社会空间进行相互映射,将虚拟、动态的网络空间测绘成一份动态、实时、可靠、有效的网络空间地图,为决策者提供有价值的战略情报信息,降低决策的不确定性,成为网络安全领域中的一项重要的先行工作。

    网络空间地图的绘制,对政府监督部门、网络安全部门、互联网金融行业和互联网广告行业,都有着巨大的帮助,是网络安全行业的基础平台。埃文科技专注于网络空间、地理空间和社会空间的相互映射,绘制三位一体的网络空间地图,为客户提供全面的网络空间地图相关服务。

    二、我们需要什么样的网络空间地图

    网络空间是动态的、虚拟的,是一个难以看见、触摸和感觉到的领域。要绘制一个能够实时、动态、真实反应网络空间,并将其与地理空间、社会空间统一融合的地图都需要哪些技术,网络空间地图应该由哪些部分组成,从哪些维度展示?

    在地理空间中,人们需要地理地图主要应用在以下几个领域:

    目标在哪;

    目标的周边环境如何;

    目标活动范围覆盖到哪里;

    目标的移动情况;

    我们如何到达目标处。

    那么在网络空间地图中,我们也要相应解决以上几个问题。分别是绘制出地图,定位目标,环境分析,路径分析。从实时探测、定位、绘制、信息标注入手。从IP层、路由器层、POP层、AS层等四个维度分别对其进行展示。

    图片2.jpg

    要完成这项任务,需要多种技术能力的支撑。如基于实时处理海量BGP数据技术、UNDNS解析/路由器聚簇技术、Alias测量技术、主被动网络测量技术等技术。结合网络空间探测、网络拓扑测绘、IP地理定位、IP场景划分、BGP协议分析、DNS服务器解析、地理信息融合、社会/社交信息融合、LG平台融合、域名IP发现、P2P网络监测、IP画像标识、网络波动监测、IP服务识别、漏洞信息扫描等多种技术手段,分别从不同精度、颗粒度、维度对网络空间地图进行描绘。

    下篇我们将具体介绍网络空间地图测绘中的技术应用

    请期待《网络空间地图测绘的战略意义(下)》

    埃文科技——网络空间地图测绘领域技术专家,提供最全面、最精准的网络空间地图服务。

    公司成立于2012年,专注于网络空间、地理空间和社会空间的相互映射,绘制三位一体的网络空间地图,对网络空间资源的静态属性和动态变化情况进行探测。拥有19项软件著作权及13项发明专利。


    展开全文
  • 我们都知道这几年互联网的发展可谓是日新月异,所以很多的大学都开设了网络空间安全这个专业,同时,市场上对于这类专业人员的需求也是很稀缺的,如果有兴趣报考这个专业的可以看看下面的学校。 网络空间安全专业...

     

    我们都知道这几年互联网的发展可谓是日新月异,所以很多的大学都开设了网络空间安全这个专业,同时,市场上对于这类专业人员的需求也是很稀缺的,如果有兴趣报考这个专业的可以看看下面的学校。

    网络空间安全专业大学排名 网络空间安全专业就业前景

    网络空间安全专业大学排名:

    以下排名不分先后顺序

    网络空间安全专业大学排名 网络空间安全专业就业前景

    网络空间安全专业就业前景:

    这些年随着计算机技术的发展,网络空间的安全问题也日益凸显了。个人信息或是隐私的泄漏问题已经很严重,无论是个人还是国家都越来越重视。而在这种情况下,计算机已经是人们生活中不可缺少的一部分了,他和企业或是国家利益都密不可分。当前政府已经把国安问题放到了一个很重要的位置,而网络安全又是国安问题中很重要的一部分,所以我认为将来政府部门是同学们就业的首选。其次,企业也存在许多网络安全的问题,这会切身影响到他们的利益,因此他们对这类人才的需求也很大。

    2015年6月,西安电子科技大学网络与信息安全学院首次面向全校大一、大二本科生,分别选拔39名和40名学生设立了网络空间安全实验班,去年6月首届学生毕业,执行院长李晖指出:“我们的学生很抢手!”“读研究生的大概20个,剩下的去了360、腾讯、今日头条等公司,以及国家的一些相关机构。这些本科学生大概月薪在13000元到15000元左右。”

    网络空间安全的核心课程有哪些?

    该专业的课程有很多,比如算法与数据结构,程序设计基础,面向对象的程序设计,密码学基础,网络安全体系结构,大数据分析与隐私保护,web安全与应用开发等等。其中密码学,网络安全体系结构等是专业的核心特色课程,需要同学们更加投入地学习。

    网络空间安全专业的学习对象是什么?

    网络空间安全就是在全社会都要使用网络的情况下,研究怎么构建一个安全的网络系统的学科。我们要学习一些网络攻击技术和网络防范技术,在网络如此普及的情况下防止个人隐私和个人信息被非法窃取。因而我们要在计算机专业基础学科的基础上,学很多关于密码学和数学的知识,以此来保证数据的安全性。

    另外本人还开设了个人公众号:JiandaoStudio ,会在公众号内定期发布行业信息,以及各类免费代码、书籍、大师课程资源。

                                                           

                                                

    扫码关注本人微信公众号,有惊喜奥!公众号每天定时发送精致文章!回复关键词可获得海量各类编程开发学习资料!

    例如:想获得Python入门至精通学习资料,请回复关键词Python即可。
     

     

    展开全文
  • 网络空间安全导论

    千次阅读 多人点赞 2020-01-09 10:01:53
    网络空间安全导论 看书的时候基本都记每段第一句,让我想起了高中背政治的感觉。 本来以为措施啊机遇啊挑战啊是不会考的,结果还真的考了…更像政治了 零、概述 1. 常见安全问题 1. 网络设备威胁 2. 操作系统威胁 3....

    网络空间安全导论

    看书的时候基本都记每段第一句,让我想起了高中背政治的感觉。
    本来以为措施啊机遇啊挑战啊是不会考的,结果还真的考了…更像政治了

    零、概述

    1. 常见安全问题

    1. 网络设备威胁
    2. 操作系统威胁
    3. 应用程序威胁
    

    2. 数据安全

    1. 数据保密性
    2. 数据存储技术
    3. 数据存储安全
    4. 数据备份
    5. 数据恢复技术
    

    一、物理安全

    物理安全分为环境安全设备和介质安全

    物理环境安全

    1. 防盗窃和防破坏:物理访问控制(PAC),比如门禁
    2. 防火
    3. 防雷:接地、接闪、分流、屏蔽
    4. 防水防潮
    5. 防静电
    6. 电源供应
    7. 电磁防护
    8. 温湿度控制

    物理设备安全

    安全硬件

    1. PC网络物理安全隔离卡
    2. 网络安全物理隔离器
    3. 物理隔离网闸
    

    芯片安全

    1. 存储、管理密码
    2. 加密:开机、硬盘、系统登陆、软件登陆
    3. 加密硬盘分区
    

    二、网络安全

    包括硬件资源信息资源的安全

    1. 硬件资源:通信线路、通信设备等
    2. 信息资源:系统软件、应用软件、用户信息等

    1. 网络管理

    目的

    1. 确保计算机正常运行
    2. 网络资源有效利用
    3. 出现异常及时响应和排除
    

    分类

    1. 对网路,即网络通信线路的管理
    2. 对接入设备管理
    3. 对行为管理
    4. 对资产管理
    

    2. 安全网络的特征

    1. 可靠性:规定条件和规定时间完成特定功能
    2. 可用性:网络信息被授权实体访问并按需使用
    3. 保密性:信息不被泄露给非授权用户
    4. 完整性:未经授权不可改变网络信息
    5. 可控性:对信息传播及内容的控制
    6. 可审查性:出现问题时提供依据和手段

    3. 拓扑结构

    1. 总线形:所有设备连接在同一个物理介质。
      优点:增加删除结点灵活。
      缺点:故障诊断困难、故障隔离困难、终端智能

    2. 星形:中央节点和各站点组成。各站点通过链路连接到中央节点
      优点:结构简单、交换机提高链路利用率、网络性能高、节点故障不会相互影响
      缺点:对电缆需求大且安装困难、扩展困难、依赖中央节点、出现“瓶颈”现象

    3. 环形:一些中继器和连接中继器的链路组合成闭环
      SDH采用双环,内环备用

    4. 树形:由总线演变来。可靠性和星形类似
      缺点:对根节点依赖大。

    4. 网络模型/协议

    重点之一啊

    OSI参考模型

    OSI是一个组织:开放源代码促进会(Open Source Initiative)
    OSI参考模型(OSI/RM),由上至下分为七层:

    1. 应用层:访问网络服务的接口
    2. 表示层:提供数据格式转换服务
    3. 会话层:建立端连结并提供访问验证和会话管理
    4. 传输层:进程间逻辑通信
    5. 网络层:创建逻辑链路供数据在节点间传输,分组转发数据
    6. 数据链路层:通信的实体间建立逻辑链路
    7. 物理层:在数据端设备提供通路供原始比特流传输
    

    我亲切地这样记忆:应试(示)会输,网恋(链)物理
    数据传输线封装再解封装

    传输层加TCP头
    网络层加IP头、LLC头和FCS(帧校验序列)
    数据链路层加MAC头
    
    IP地址和硬件地址

    网络层及以上使用IP地址,数据链路层及以下使用硬件地址

    TCP报文:              首部|应用层数据|
    IP数据报:         首部|   TCP报文    |
    MAC帧:        首部|     IP数据报     |尾部
    

    两台主机信息交换,中间通过多个路由器
    IP数据报中不含路由器IP地址,只有两个主机IP地址

    TCP/IP协议

    传输控制协议/互联网协议,由OSI的传输层TCP协议和网络层IP协议组成
    由上到下分为四层:

    1. 应用层
      HTTP,HTTPS,FTP等协议

    2. 运输层
      TCP协议:三次握手。第一次发送SYN包,第二次回复SYN/ACK包表示应答,第三次发送ACK包应答
      假冒攻击:监听SYN/ACK包后发送RST包,再发送SYN包,假冒发起假冒的新连接。再发送ACK包完成假冒链接,破外原连接
      UDP:UDP报文可靠性差,数据传输延迟小、效率高

    3. 网络层
      IP协议。IP地址欺骗攻击
      ARP协议:地址解析协议。将网络地址转换为物理地址
      主机的ARP高速缓存有局域网上主机和路由器的IP地址到硬件地址映射表。发送数据包时线查看有无B的IP地址,有则查出硬件地址写入MAC帧,无则广播发送ARP请求分组,得到ARP相应分组后将其IP写入ARP高速缓存
      ARP欺骗:假冒发送ARP响应

    4. 网络接口层

    5. 无线安全

    1. 验证洪水攻击:Authdos。生成大量mac地址伪装设备,并发送大量身份验证Authenticate请求帧,超出承载能力从而拒绝其他服务
    2. 取消验证洪水攻击:deauth。生成大量mac地址伪装设备,发送发送Deauthentication解除认证帧,造成设备掉线并拒绝其他服务
    3. 关联洪水攻击:asso。针对空密码或已破解密码的无线信号,伪造大量设备淹没关联表,使其无法给正常用户建立关联
    4. 射频干扰攻击:RF jammingAttack。物理干扰层次。用噪声信号淹没射频信号导致系统失效

    6. 威胁和脆弱性

    威胁

    1. 应用系统和软件安全漏洞
    2. 安全策略
    3. 后门和木马程序
    4. 病毒及恶意网站陷阱
    5. 黑客
    6. 安全意识淡薄
    7. 内部工作人员的不良行为  
    

    脆弱性

    1. 操作系统脆弱性:动态联接、创建进程、空口令和RPC、超级用户
    2. 计算机系统本身脆弱性
    3. 电磁泄漏
    4. 数据的可访问性
    5. 通信系统和通信协议的弱碱
    6. 数据库系统的脆弱性
    7. 网络存储介质的脆弱  
    

    7. 应对

    这让我想起了政治课,每段背第一句的那种
    国家层面

    1. 出台网络安全战略
    2. 建设网络身份体系
    3. 提升核心技术自主研发能力
    4. 加强网络攻防能力
    5. 深化国际合作
    

    技术层面

    1. 身份认证技术
    2. 访问控制技术
    3. 入侵检测技术
    4. 监控审计技术
    5. 蜜罐技术
    

    网络管理

    1. 日常运维巡检
    2. 漏洞扫描
    3. 应用代码审核
    4. 系统安全加固
    5. 等级安全评测
    6. 安全监督检查
    7. 应急响应处置
    

    三、系统安全

    1. 操作系统安全

    威胁

    1. 非法用户或假冒用户进入程序
    2. 数据丢失或被非法破坏
    3. 病毒破坏和黑客入侵
    4. 计算机系统运行不正常
    

    脆弱性

    1. 操作系统的远程调用和系统漏洞
    2. 进程管理体系存在问题
    

    保护机制

    1. 进程隔离和内存保护
    2. 运行模式:内核模式和用户模式
    3. 用户权限控制
    4. 内存访问控制
    

    2. Windows系统内置用户和组

    内置用户:
    Administrator,系统管理员账户,拥有完全控制权限。
    Guest,来宾账户,供访问共享资源的网络用户使用,仅具有最基本权限,默认被禁用。
    
    内置用户组:
    Administrators,管理员组。
    Users组,新建用户默认所属的组。
    Guests组,权限最低。
    
    net user命令
    net user administrator		显示administrator用户的信息
    net user test 123 /add    添加一个名为test、密码为123的用户帐户(密码可省略)	
    net user test abc		将test用户的密码更改为abc
    net user test /del		将test用户删除
    net user test /active:no 		将test用户禁用
    
    net localgroup命令
    net localgroup administrators	显示管理员组中的所有成员
    net localgroup administrators test /add    将test用户加入到管理员组中
    net localgroup administrators test /del    将test用户从管理员组中删除
    

    3. TCSEC安全级别

    级别安全性
    D没有安全防护
    C1自主存取控制
    C2较完善的自主存取控制、审计
    B1强制存取控制
    B2良好的结构化设计、形式化安全模型
    B3全面访问控制、可信回复
    A1形式化认证

    4. Windows安全性

    1. Windows安全子系统:位于核心层,是其系统安全基础  
        a. 系统登陆控制流程(Winlogon):接受本地或远程登录请求
        b. 安全账号管理器(SAM):包含用户和组的账号信息
        c. 本地安全认账(LSA):核心组件。通过 SAM中的数据信息处理用户登录请求
        d. 安全引用监控器(SRM):内核模式运行,奸杀系统存取合法性
        
    2. NTFS文件系统:引入访问权限管理机制和文件访问日志记录机制  
        特点:  
        a. 支持分区达2TB
        b. 可恢复文件系统
        c. 支持分区、文件、文件夹的压缩和加密
        e. 更小簇,更有效管理磁盘空间
        f. 为文件设置访问权限
        g. 磁盘配额管理
        h. 访问权限是累积的
        i. 文件权限超远文件夹权限
        j. 拒绝权限超越其他权限
        k. 权限具有继承性
    
    3. Windows服务包和补丁包
    
    4. Windows系统日志
    

    四、数据安全

    1. 数据本身安全

    主要通过数据加密技术实现
    EFS加密:是Windows操作系统中基于NTFS(New Technology File System,新技术文件系统)实现对文件进行加密与解密服务的一项技术

    2. 数据存储安全

    1. 独立冗余磁盘阵列技术(RAID技术):多个独立的高性能磁盘驱动器组成的磁盘子系统  
    主要部件:RAID控制器、磁盘阵列  
    
    2. 双机热备:一台设备发生故障后,另一台设备立即能够接替工作  
    
    3. 数据迁移:(分级存储管理)很少使用或一段时间不用的数据,从本地存储设备迁移到辅助设备的过程  
    
    4. 异地容灾:在相隔较远的不同地点,分别建立两套或多套功能相同的信息系统。其中一处系统因意外停止工作时,整个应用系统自动切换到另一套
    

    3. 数据处理安全

    1. 数据备份
    2. 权限管理
    3. 数据加密
    

    五、密码学及应用

    包括两部分:

    1. 密码编码学:研究编码、构建算法及协议
    2. 密码分析学:破译密码获得消息、对消息进行伪造

    1. 密码算法

    常见三种:对称密码算法非对称密码算法哈希函数

    对称密码算法

    也称单密钥算法
    常分为分组密码算法流密码算法
    用于加密和解密的密钥相同,或者相对容易推导
    DES:数据加密标准。属于对称密钥密码体制,是一种分组密码。

    常见算法:DES、IDEA、AES、Twofish、MARS

    非对称密码算法

    加密密钥和解密密钥不同,分为公钥私钥

    公钥算法特点:

    1. 公钥公开,私钥保留
    2. 公钥加密, 私钥解密
    3. 加密解密运算可以对调,两者互逆
    

    保密:公钥加密,私钥解密
    数字签名:私钥加密,公钥解密

    常见算法:RSA、Rabin

    哈希函数

    进行消息认证的基本方法,主要用于消息完整性检测和数字签名
    哈希函数接受一个消息作为输入,产生一个称为哈希值的输出,也可称为散列值、消息摘要

    常见算法:MD2、MD4、MD5 和 SHA-1

    2. 公钥基础设施(PKI)

    是一个包括硬件、软件、人员、策略和规程的集合,用来实现基于公钥密码体制的密钥和证书的产生、管理、存储、分发和撤销等功能(ITUX.509标准)
    简单地说,PKI是一种遵循标准、利用公钥加密技术提供安全基础平台的技术和规范,能够为网络应用提供密码服务的一种基本解决方案

    体系构架

    引入数字证书概念,通过可信第三方——认证权威机构(Certification Authority,CA),把用户公钥和用户的真实身份绑定在一起,产生数字证书。用户能方便安全地获取对方公钥,可以离线验证公钥的真实性
    PKI体系一般由CA、注册权威机构(Registration Authority,RA)、数字证书、证书/CRL库和终端实体等部分组成

    六、舆情分析

    感觉比较水,看过有印象就好

    1. 目的和意义

    目的:及时把握社会成员舆情趋势和动态,传递正确价值观
    意义:对政府和企业管理均具有重要的意义。
    a. 及时的了解事件及舆论动态,对某些错误、失实的舆论进行正确的引导,避免影响政府形象
    b. 掌握社会民意,了解社会各阶层社会成员的情绪、态度、看法、意见以及行为倾向,利于正确决策
    c. 及时地处理企业关负面信息

    2. 特点

    1. 表达的直接性
    2. 舆情信息在数量上具有海量性
    3. 舆情信息在内容上具有随意性和交互性
    4. 传播的迅速性
    5. 产生的突发性
    6. 舆情信息在时间上具有实时性和继承性
    7. 情绪的非理性
    8. 舆情信息在发展上具有偏差性
    

    3. 分析方法

    检索方法

    1. 人工检索
    2. 机器检索
    

    研判方法

    1. 定量研判分析:在区域、时间、年龄、性别、行业以及密度分布上的统计分析
    2. 定性研判分析:指出真伪、可信度、价值度、严重等级、紧急程度等级
    

    典型舆情分析方法

    1. 双层分析法
    2. 语义统计分析方法
    3. 情感倾向分析方法
    4. 基于Web文本挖掘技术的分析方法
    

    3. 分析应用

    网络舆情分析系统

    1. 热点话题、敏感话题识别
    2. 倾向性分析
    3. 主题跟踪
    4. 趋势分析
    5. 突发事件分析
    6. 报警系统
    7. 统计报告
    

    网络舆情监测系统

    1. 信息采集模块
    2. 正文提取模块
    3. 文本聚类模块
    4. 文本分类模块
    5. 情感分析模块
    

    七、大数据背景下安全问题

    一样挺水的,有个印象就好

    1.大数据特点

    1. Volume:大容量
    2. Variety:多样性
    3. Velocity:快速度
    4. Veracity:真实性
    

    2. 安全挑战

    1. 大数据增加了隐私泄露的风险
    2. 大数据为高级持续性威胁(APT)提供了便利
    3. 大数据下访问控制难度加大
    4. 大数据下审计工作难度加大
    

    3. 云定义

    1. 云计算:将按需提供的服务汇聚成高效资源池,以服务的形式交付给用户使用
    2. 云服务:在云环境上产生的交付模式
    3. 云主机:云计算在基础设施应用上的重要组成部分
    4. 云安全:云及其承载的服务,可以高效、安全的持续运行
    

    4. 安全保障

    1. 云安全标准:CSA、ENISA、NIST、OWASP、CPNI、SANS、PCI-DSS  
    
    2. 云安全建设:  
    a.物理安全;
    b.网络安全——Firewall、VPN、DDos;
    c.主机安全;虚拟化安全;
    d.应用安全;数据安全
    

    八、SQL注入漏洞

    重点来啦!

    1. 互联网应用结构

    C/S结构

    B/S结构的基础

    优点:
    1. 交互性强
    2. 较强的数据操作与事务处理能力
    3. 有效保护数据安全性
    
    缺点:
    1. 可扩展性差
    2. 应用规模受限
    
    B/S结构

    前端的浏览器(Browser)和后端的服务器(Server)组成
    三层体系结构:表示层、业务逻辑层、数据层

    优点:
    1. 统一客户端应用软件
    2. 易于部署维护
    3. 可扩展性好
    4. 信息共享度高
    
    缺点:
    1. 功能受限
    2. 难构造复杂应用
    3. 安全隐患大
    

    2. SQL注入

    SQL(Structured Query Language,结构化查询语言)是一种最常使用的用于访问Web数据以及进行Web数据查询、更新和管理的数据库查询和程序设计语言

    原理

    利用Web应用程序数据层存在的输入验证漏洞,将SQL代码插入或添加到输入参数中,再将这些参数传递给后台的SQL服务器加以解析并执行的攻击方式

    危害
    1. 数据库信息泄漏
    2. 网页篡改
    3. 网站挂马
    4. 数据库被恶意操作
    5. 服务器被远程控制等
    
    实现过程
    1. 寻找注入点
    2. 探测后台数据库类型
    3. 获得管理员账户信息
    
    防范方法
    1. 实施最小权限原则
    2. 使用参数化语句
    3. 输入验证(黑/白名单验证)
    4. 使用存储过程
    5. 加强服务器安全配置
    
    

    九、应用安全

    这里也是重点哇!

    1. 文件上传漏洞

    原理

    文件上传功能没有严格限制文件后缀以及文件类型,导致允许攻击者向某个可通过Web访问的目录上传任意脚本程序,并能够将这些文件传递给脚本解释器,从而可以在远程服务器上执行任意的脚本程序。

    实现方法
    1. 病毒木马
    2. WebShell
    3. 其他恶意脚本
    4. 恶意图片
    5. 伪装成正常后缀的恶意脚本
    
    防范方法
    1. 开发阶段防御:对文件名和文件路径等项目分别进行严格的检查
    2. 系统运行阶段防御:具对系统进行安全扫描,定时查看系统日志
    3. 安全设备防御:对漏洞的上传利用行为和恶意文件的上传过程进行检测
    

    2. XSS跨站脚本攻击

    原理

    指攻者利用网站程序对用户输入过滤不足,输入可以显示在页面上对其他用户造成影响的HTML代码,从而盗取用户资料、利用用户身份进行某种动作或者对访问者进行病毒侵害的一种攻击方式
    危害:盗取用户cookie,XSS蠕虫,挂马

    分类
    1. 反射型:简单地将用户输入直接或未经过完善过滤就输出,导致输出数据中存在可被浏览器执行的代码数据  
    
    2. 存储型:将用户输入的数据信息保存在服务端的数据库或其他文件中,进行数据查询时,从数据库获取数据内容,并在网页中输出展示  
    
    3. 基于DOM的XSS攻击
    
    防范方法
    1. 过滤特殊字符
    2. 使用实体化编码
    3. HTML编码
    

    3. 指跨站请求伪造(CSRF)

    Cross-Site Request Forgery

    原理

    用户浏览并登录信任网站A,网站A验证通过,在用户处产生A的Cookie,用户在没有登出A网站的情况下访问了危险网站B,网站B要求访问第三方站点A,发出一个请求,根据B的请求,浏览器带着之前产生的A的Cookie访问A,发出请求,A不知道该请求是用户发出的还是B发出的,且浏览器会自动带上用户的Cookie,所以A会根据用户的权限处理该请求,这样网站B就达到了模拟用户操作的目的

    1. 登录受信任网站A,并在本地生成Cookie。
    2. 在不登出A的情况下,访问危险网站B。
    防范方法
    1. 添加验证码
    2. 验证referer
    3. 利用token
    

    十、恶意代码

    也挺重要的,重点是几个概念的辨析
    病毒、蠕虫、木马
    木马不具有传染性,不易感染程序为目的
    病毒只能在本机传染
    蠕虫可透过网络传染

    1. 概念

    是指未经授权认证,攻击者从其他计算机系统经存储介质或网络传播,以破坏计算机系统完整性为目标的一组指令集

    计算机病毒

    最早出现。
    一种自我复制程序,通过修改其他程序,从而感染其他程序

    生命周期:
    1. 新病毒的产生
    2. 病毒传播及潜伏
    3. 病毒触发运行破坏
    4. 病毒被查杀  
    
    基本特征:
    1. 破坏性:破坏文件
    2. 传染性:最重要特征。感染其他程序、机器。
    3. 潜伏性(隐蔽性):一段时间不发作
    4. 可触发性:满足一定条件被激活
    5. 衍生型:被修改衍生
    
    传播途径:
    1. 介质传播
    2. 电子邮件传播
    3. 共享文件夹传播
    
    防范方法
    1. 正版软件
    2. 反病毒软件
    3. 备份数据
    4. 加强文件传输的安全管理
    5. 不打开可疑链接
    

    分类:

    1. 可执行文件病毒:插入可执行文件头部、中间位置、尾部(优先于程序运行)

    2. 引导扇区病毒:攻击目标就是主引导区和分区引导区,通过感染引导区上的引导记录,计算机病毒就可以在系统启动时优先于操作系统取得系统的控制权,实现对系统的控制

    3. 宏病毒:寄存在数据文件中的计算机病毒,它感染数据文件的方式为将自身以宏指令的方式复制到数据文件中,当被感染了宏病毒的数据文件在应用软件打开时便自动执行宏指令,完成病毒的引导

    蠕虫

    扫描和攻击网络上存在系统漏洞的节点主机,通过局域网或者国际互联网从一个节点传播到另外一个节点
    特征:智能化、自动化、高技术化。强调自身的主动性和独立性,具有主动攻击、行踪隐蔽、利用漏洞、造成网络拥塞、降低系统性能、产生安全隐患、反复性和破坏性等特征

    防范方法:
    1. 基于蜜罐技术的蠕虫检测和防御
    2. 用良性蠕虫抑制恶意蠕虫
    3. 切断高连接用户
    
    木马

    或利用自身植入功能,或依附病毒,或入侵后植入,进驻目标主机,向指定的地址发回所搜集到的各种敏感信息。同时接受植入者的指令,完成其他各种操作,如修改指定文件、格式化硬盘等

    隐藏技术:
    1. 文件隐藏
    2. 进程隐藏
    3. 网络连接隐藏
    4. 内核模块隐藏
    5. 原始分发隐藏
    
    分类:
    1. 主机木马
    2. 硬件木马
    3. 网页木马
    4. 挖矿木马
    5. 传统木马等
    
    传统木马防范方法:
    1. 关闭不用端口
    2. 使用专杀木马软件
    3. 查看进程
    

    导记录,计算机病毒就可以在系统启动时优先于操作系统取得系统的控制权,实现对系统的控制

    1. 宏病毒:寄存在数据文件中的计算机病毒,它感染数据文件的方式为将自身以宏指令的方式复制到数据文件中,当被感染了宏病毒的数据文件在应用软件打开时便自动执行宏指令,完成病毒的引导
    蠕虫

    扫描和攻击网络上存在系统漏洞的节点主机,通过局域网或者国际互联网从一个节点传播到另外一个节点
    特征:智能化、自动化、高技术化。强调自身的主动性和独立性,具有主动攻击、行踪隐蔽、利用漏洞、造成网络拥塞、降低系统性能、产生安全隐患、反复性和破坏性等特征

    防范方法:
    1. 基于蜜罐技术的蠕虫检测和防御
    2. 用良性蠕虫抑制恶意蠕虫
    3. 切断高连接用户
    
    木马

    或利用自身植入功能,或依附病毒,或入侵后植入,进驻目标主机,向指定的地址发回所搜集到的各种敏感信息。同时接受植入者的指令,完成其他各种操作,如修改指定文件、格式化硬盘等

    隐藏技术:
    1. 文件隐藏
    2. 进程隐藏
    3. 网络连接隐藏
    4. 内核模块隐藏
    5. 原始分发隐藏
    
    分类:
    1. 主机木马
    2. 硬件木马
    3. 网页木马
    4. 挖矿木马
    5. 传统木马等
    
    传统木马防范方法:
    1. 关闭不用端口
    2. 使用专杀木马软件
    3. 查看进程
    
    展开全文
  • 网络空间安全态势感知技术

    千次阅读 2019-06-07 23:49:52
    网络空间安全态势感知技术 1.1网络安全的重要性 经济飞速发展的同时,科学技术也在不断地进步,网络已经成为当前社会生产生活中不可或缺的重要组成部分,给人们带来了极大的便利。与此同时,网络系统也遭受着一定的...
  • linux 网络命名空间 Network namespaces

    万次阅读 2017-04-19 16:20:01
    在本文中,我将讨论网络命名空间并展示一个实际的例子。  命名空间和cgroups是软件集装箱化(Docker)的大部分新趋势的主要内核技术之一。 简单来说,cgroups是一种计量和限制机制,它们控制您可以使用多少系统...
  • 物联网与互联网的联系 计算机网络的发展史 计算机网络发展的四个阶段 ... 第四阶段:20世纪90年代,互联网、高速网络、无线网络、移动互联网网络安全技术发展 计算机网络技术的主要特点: 互联网作为全球性...
  • 网络空间搜索引擎全方位评测

    千次阅读 2018-12-12 17:27:49
    目录 最佳设计奖:Shodan 最佳学术奖:Censys 最佳先锋奖:Zoomeye(钟馗之眼) 最佳潜力奖:Fofa 从前有座山,山上有座庙,...如果说GPS绘制出了世界的地图,那么网络空间搜索引擎就是整个互联网的地图。 自...
  • 网络空间地图测绘的战略意义(上)随着信息化时代的发展,互联网也在迅速发展,全球各国已经将网络安全提升到了新的高度。为响应这一趋势,各个国家都针对网络安全颁布专门的法令和政策,网络安全已经成为全球范围内...
  • 网络空间安全技术PPT知识点总结part01基本常识信息安全形势和任务网络空间安全涉及的内容 part01 基本常识 安全问题根源-内因:系统越来越复杂 安全问题根源-外因:来自对手的威胁 国家安全威胁: 信息战士:...
  • 2021年中职组“网络空间安全”赛项一.合肥市竞赛任务书二.任务书解析三.不懂的可以私信博主! 一.合肥市竞赛任务书 一、竞赛时间 8:00—11:00 共计3小时 二、竞赛阶段 竞赛阶段 任务阶段 竞赛任务 竞赛时间 分值 ...
  • 网络空间安全网络安全(Network Security)指利用网络技术、管理和控制等措施,保证网络系统和信息的保密性、完整性、可用性、可控性和可审查性受到保护。即保证网络系统的硬件、...
  • 网络空间安全-目前的威胁

    千次阅读 2018-10-22 21:10:26
    网络空间安全(Cyberspace Security):2001年首次提出网络空间的概念,2008年提出:网络空间是连接各种信息技术设施,包括互联网,电信网,各种计算机系统,各类工业设施中的嵌入式处理器和控制器 网络空间安全...
  • 网络空间安全概论》学习笔记

    万次阅读 多人点赞 2018-10-23 00:25:31
    第一章:网络空间安全概述 1、网络空间的产生: 2001年,美国在《保护信息系统的国家计划》中首次提出“网络空间” 什么是 Cyberspace(网络空间)? 2008年美国国家安全54号总统令和国土安全23号总统令对...
  • 网络空间搜索引擎Fofa的简单使用

    千次阅读 2020-05-29 15:24:31
    Fofa 是白帽汇推出的一款网络空间搜索引擎,它通过进行网络空间测绘,能够帮助研究人员或者企业迅速进行网络资产匹配。例如进行漏洞影响范围分析、应用分布统计、应用流行度等。在渗透测试过程中,Fofa能帮助测试...
  • 随着各个行业数字化信息化脚步的加快,网络和数据安全越来越深入地影响国家安全和社会稳定,网络、数据安全成为国家立法保障的对象。国家相继推出《网络安全法》,并以此为指导在2021年9月1日开始...
  • 他参与创立了电子边疆基金会(Electronic Frontier Foundation)和自由出版基金会(Electronic Frontier Foundation),于 1996 年发表过著名的《网络空间独立宣言》,因上个世纪九十年代撰写了很多互联网新兴哲学...
  • 域名系统概述 ... 互联网采用层次结构的命名树作为主机的名字,并使用分布式的域名系统DNS。采用联机分布式的数据库系统及客户服务器方式运作。(2009.5.19波及全国多个省市的“网络塞车”) 名字到I...
  • 当前,网络安全威胁日益突出,网络安全风险不断向政治、经济、文化、社会、生态、国防等领域传导渗透,各国加强网络安全...国家互联网应急中心(以下简称“CNCERT”)持续加强我国互联网网络安全监测,开展我国互...
  • 目 录  1. 产品简介 3  2....  3.... 4.... 4.1.... 4.2.... 5.... 5.1. 网络旁路监听部署 8 ... 记录全面的互联网访问信息 8  5.3. 屏蔽各类不良和不当网站 8  5.4. 自定义分类网站 9  5.5. 灵活的上网
  • 相关题目与解析在非涉密办公网络和连接互联网及其他公共信息网络的计算机上()涉密信息。A.不得、传输B.不得、处下列使用办公设备正确的是()。A.在连接互联网的计算机上存储内部工作信息B.使用传真机传输秘密涉密移动...
  • B、保护网络空间安全就是保护关键信息基础设施; C、网络安全法就是围绕关键信息基础设施保护来规定的; D、关键信息基础设施保护制度确立了网络安全法的基础法律地位 正确答案是:A 以下关于网络安全法的说法,...
  • 2018年我国互联网网络安全态势综述

    千次阅读 2019-07-23 09:07:55
    2019年4月16日,由国家互联网应急中心(CNCERT)主办的《2018年我国互联网网络安全态势综述》发布会在京举行。来自中央网信办、工业和信息化部、公安部等政府部门、重要信息系统单位、电信运营企业、域名注册管理和...
  • 既然入了网工的坑,那么我们首先就需要对网络的发展历程有个大致的了解。...21世纪的一些重要特征就是数字化、网络化和信息化,它是一个以网络为核心的信息时代。要实现信息化就必须依靠完善的网络,因为网...
  • 什么是互联网生态

    千次阅读 2020-10-20 16:37:38
    马化腾说生态就是把半条命交出去,交给合作伙伴;美国上市后的马云一再向投资者强调,阿里要打造一个生态系统而不是一个帝国,因为帝国迟早是要消亡的,只有生态会生生不息;小米手机成功后,雷军号称要投资50-100家...
  • 一、什么是移动互联网 ?...移动互联网就是将移动通信和互联网二者结合起来,成为一体。移动通信和互联网成为当今世界发展最快、市场潜力最大、前景最诱人的两大业务,它们的增长速度都是任何预测家未曾预料到
  • 其中最令人瞩目的就是9月26日展开的,由国家互联网信息办公室主办、国家工业信息安全发展研究中心和中国网络空间安全协会协办的以“数据治理与个人信息保护”为主题的网络数据治理论坛。 国家互联网应急中心党委副...
  • 互联网网络空间  二十世纪后期有两项最重大的战略工程,由美国人发起并且实施的,全球都因此受惠,一个是星球大战计划,另一个,就是互联网计划,互联网逐步发展、影响了社会的各个方面。  互联网的核心...
  • 目录 文章目录目录TCP 的滑动窗口发送方的滑动窗口接收方的滑动窗口 TCP 的滑动窗口 TCP 的 ACK 机制就像两个人面...窗口的实现实际上是操作系统开辟的一个缓存空间,发送方主机在等到确认应答返回之前,必须在缓冲区

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 192,053
精华内容 76,821
关键字:

互联网就是网络空间吗