精华内容
下载资源
问答
  • 2020-07-16 12:03:44

    这是作者网络安全自学教程系列,主要是关于安全工具和实践操作的在线笔记,特分享出来与博友们学习,希望您喜欢,一起进步。前文分享了威胁情报分析,通过Python抓取FreeBuf网站“APT”主题的相关文章。这篇文章将详细总结恶意代码检测技术,包括恶意代码检测的对象和策略、特征值检测技术、校验和检测技术、启发式扫描技术、虚拟机检测技术和主动防御技术。基础性文章,希望对您有所帮助~

    自全球第一个计算机病毒出现后,人们通过与病毒长期的斗争,积累了大量反病毒经验,掌握了大量实用的反病毒技术,并研制出一系列优秀的反病毒产品,主要用于病毒的防护、检测及其清除等。病毒的检测技术主要包括特征值检测技术、校验和检测技术、启发式扫描技术、虚拟机检测技术、主动防御技术,以及新兴的云查杀技术等。个人用户也可以通过经验、安全检测工具和反病毒软件来检查计算机是否感染病毒,或是采用沙箱及相关静、动态分析手段来对病毒进行深入分析。

    作者作为网络安全的小白,分享一些自学基础教程给大家,主要是关于安全工具和实践操作的在线笔记,希望您们喜欢。同时,更希望您能与我一起操作和进步,后续将深入学习网络安全和系统安全知识并分享相关实验。总之,希望该系列文章对博友有所帮助,写文不易,大神们不喜勿喷,谢谢!如果文章对您有帮助,将是我创作的最大动力,点赞、评论、私聊均可,一起加油喔~

    更多相关内容
  • 网络工程师笔记--网络安全技术

    万次阅读 多人点赞 2022-03-28 14:42:01
    1.HTTPS是安全的超文本协议,可以保障通信安全,...3.SNMP简单网络管理协议,用于网络管理 4.HTTP超文本传输协议,众多web服务器都使用HTTP,但它是不安全的协议 二、电子邮件协议 电子邮件协议SMTP、POP3、IMAP

    一、HTTPS协议

    1.HTTPS是安全的超文本协议,可以保障通信安全,银行可以通过HTTPS来提供网上服务,用户通过浏览器就可以管理自己的账户信息,是HTTP的安全版,即HTTP下加入SSL层,HTTPS的安全基础是SSL,因此加密的详细内容就需要SSL,SSL默认端口为443

    2.POP邮局协议:用户接收邮件

    3.SNMP简单网络管理协议,用于网络管理

    4.HTTP超文本传输协议,众多web服务器都使用HTTP,但它是不安全的协议

    二、电子邮件协议

    电子邮件协议有SMTP、POP3、IMAP4,它们都隶属于TCP/IP协议簇,默认状态下,分别通过TCP端口25、110和143建立连接。

    1.SMTP协议
    SMTP的全称是“Simple Mail Transfer Protocol”,即简单邮件传输协议。它是一组用于从源地址到目的地址传输邮件的规范,通过它来控制邮件的中转方式。SMTP 协议属于TCP/IP协议簇,它帮助每台计算机在发送或中转信件时找到下一个目的地。SMTP 服务器就是遵循SMTP协议的发送邮件服务器。SMTP认证,简单地说就是要求必须在提供了账户名和密码之后才可以登录 SMTP 服务器,这就使得那些垃圾邮件的散播者无可乘之机。增加 SMTP 认证的目的是为了使用户避免受到垃圾邮件的侵扰。SMTP已是事实上的E-Mail传输的标准。
    2.POP协议
    POP邮局协议负责从邮件服务器中检索电子邮件。它要求邮件服务器完成下面几种任务之一:从邮件服务器中检索邮件并从服务器中删除这个邮件;从邮件服务器中检索邮件但不删除它;不检索邮件,只是询问是否有新邮件到达。POP协议支持多用户互联网邮件扩展,后者允许用户在电子邮件上附带二进制文件,如文字处理文件和电子表格文件等,实际上这样就可以传输任何格式的文件了,包括图片和声音文件等。在用户阅读邮件时,POP命令所有的邮件信息立即下载到用户的计算机上,不在服务器上保留。
    3.POP3(Post Office Protocol 3)即邮局协议的第3个版本,是因特网电子邮件的第一个离线协议标准。
    4.IMAP协议
    互联网信息访问协议(IMAP)是一种优于POP的新协议。和POP一样,IMAP也能下载邮件、从服务器中删除邮件或询问是否有新邮件,但IMAP克服了POP的一些缺点。例如,它可以决定客户机请求邮件服务器提交所收到邮件的方式,请求邮件服务器只下载所选中的邮件而不是全部邮件。客户机可先阅读邮件信息的标题和发送者的名字再决定是否下载这个邮件。通过用户的客户机电子邮件程序,IMAP可让用户在服务器上创建并管理邮件文件夹或邮箱、删除邮件、查询某封信的一部分或全部内容,完成所有这些工作时都不需要把邮件从服务器下载到用户的个人计算机上。
    支持种IMAP的常用邮件客户端有:ThunderMail,Foxmail,Microsoft Outlook等。

    5.PGP安全电子邮件协议:

    (1)通过散列算法对邮件内容进行签名,保证信件内容无法修改

    (2)使用公钥和私钥技术保证邮件内容保密且不可否认,能确认发送者身份,防止非授权者阅读电子邮件

    (3)发信人与收信人的公钥都保存在公开的地方,公钥的权威性则可以由第三方进行签名认证,在PGP系统中,信任是双方的直接关系

    三、零碎知识点

    1.Needham-Schroeder协议是基于共享秘钥的认证协议

    四、VPN技术

    1.VPN:虚拟专用网络,是通过隧道技术利用公共网络建立专用网络的技术。

    2.VPN技术主要有:

    (1)隧道技术

    (2)加解密技术

    (3)秘钥管理技术

    (4)身份认证技术

    3.链路层的VPN协议:

    (1)L2TP协议

    (2)PPTP协议

    4.传输层VPN协议:TLS协议

    5.网络层VPN协议是:IPSec协议

    五、CA和数字签名

    1.数字证书能够验证一个实体身份,而这是在保证数字证书本身有消息这一前提下才能够实现的

    2.验证数字证书的有效性是通过验证颁发证书的CA的签名实现的,比如:某网站向CA申请了数字证书,用户登录该网站时,通过验证CA的签名,可以确认该数字证书的有效性

    3.例子:甲和乙进行通信,甲对发送的消息附加了数字签名,乙收到消息后利用甲的公钥验证该消息的真实性

    4.数字签名技术(Digital Signature)是不对称加密算法的典型应用,原理是:数据源发送方使用自己的私钥对数据进行加密处理,完成对数据的合法签名,数据接收方利用发送方的公钥来解读收到的数字签名,并将解读结果用于对数据完整性的检验,以确认签名的合法性

    5.证书链服务(交叉认证)是一个CA扩展其信任范围或被认可范围的一种实现机制,不同认证中心发放的证书之间通过证书链可以方便的实现相互信任从而实现互访

    六、加密算法

    1.DES是一种共享秘钥的算法,是一种对称秘钥系统,加解密使用相同的秘钥

    2.DES通常选取一个64位(bit)的数据库,使用56位的秘钥,在内部实现多次替换和变位操作来达到加密的目的

    3.MD5和SHA属于摘要算法:美国对称密码数据加密标准,是指单向哈希函数将任意长度的输入报文经计算得到固定位输出称为报文摘要,该算法是不可逆的,找出具有同一报文摘要的两个不同报文是很困难的

    4.Diffie-Hellman为秘钥交换算法

    5.AES高级加密标准:是美国采用的一种区块加密标准,用来替代原先的DES加密算法

    6.公钥体系中,甲发给乙的数据要用乙的公钥进行加密,在公钥密码体系中,加密秘钥是公开的,而解密秘钥是需要保密的,公钥密码体系中,密码对产生器产生出接收者乙的一对秘钥:加密秘钥和解密秘钥,发送者甲所用的加密秘钥就是接收者乙的公钥,公钥向公众公开,而乙所用的解密秘钥就是接收者的私钥,对其他人保密

    七、网络攻击

    网络攻击是以网络为手段窃取网络上其他计算机的资源或特权,对其安全性或可用性进行破坏的行为,网络攻击分为主动攻击和被动攻击:

    1.被动攻击:网络窃听,截取数据包并进行分析,从中窃取重要信息,被动攻击很难被发现,主要是预防为主,目前手段是数据加密传输,在密码学和安全协议加持下目前有5类安全服务:

    (1)身份认证

    (2)访问控制

    (3)数据保密

    (4)数据完整性

    (5)数据不可否认性

    2.主动攻击:窃取、篡改、假冒和破坏,字典式口令猜测,IP地址欺骗和服务拒绝攻击等都属于主动攻击,一个好的身份认证系统(数据加密、数据完整性校验、数字签名和访问控制等安全机制)可以预防主动攻击,但是杜绝很难,目前对付主动攻击方法是及时发现并及时恢复所造成的破坏,目前有很多实用的工具,常见的有下面几种攻击方法:

    (1)获取口令

    (2)放置特洛伊木马程序

    (3)www的欺骗技术

    (4)电子邮件攻击

    (5)通过一个节点来攻击其他节点

    (6)网络监听

    (7)寻找系统漏洞

    (8)利用账号进行攻击

    (9)偷取特权

    3.例子:公司面临网络攻击来自多个方面,安装用户认证系统来防范公司内部攻击

    八、Kerberos认证

    1.Kerberos进行认证是一种使用对称秘钥加密算法来实现通过可信第三方秘钥分发中心的身份认证系统

    2.Kerberos认证,客户方需要向服务器方递交自己的凭据来证明自己的身份,该凭据是由KDC专门为客户和服务器方在某一阶段内通信而生成的

    3.Kerberos认证,凭据中包括客户和服务器方的身份信息和在下一阶段双方使用的临时加密秘钥,还有证明客户方拥有会话秘钥的身份认证者信息

    4.身份认证信息的作用是防止攻击者在将来将同样的凭据再次使用,可以在报文中加入时间戳来防止重放攻击

    九、计算机病毒

    1.计算机病毒是一种程序,它会将自身附着在主机上,目的是进一步繁殖和传播。从个人到大型组织,任何拥有适当技能的人都可以创建计算机病毒,并且可以感染计算机、智能手机、平板电脑,甚至智能汽车。“计算机病毒”一词经常被错误的被用成一个总称,泛指所有感染软件、计算机和文件的可疑程序、插件或代码。这一短语的误用可能是因为计算机病毒较常出现在电视节目和电影中。这类程序实际上正确的总称应该是恶意软件,计算机病毒只是其中的一种类型,其他类型的恶意软件还包括间谍软件、蠕虫和特洛伊木马等。

    2.计算机病毒是一种安装在设备上并繁殖的恶意软件。有些病毒旨在窃取或破坏数据,而另一些病毒则旨在破坏程序或系统的稳定性,甚至使其无法使用。还有一些可能只是程序员为了好玩而制作的,例如在打开计算机或打开应用程序后显示图像或文本消息。

    3.严格意义上来说,如果感染主机的恶意软件不是为了繁殖和传播而设计的,那么从技术上讲,无论它有多危险,它都不会被归类为计算机病毒。

    4.通常是根据计算机病毒的目标和功能进行分类,而不是根据创建过程和编码风格,且同一计算机病毒也有可能被归入多个类别。以下是一些常见的计算机病毒示例:

    (1)浏览器劫持病毒:这类计算机病毒会感染受害者的Web浏览器,并且通常用于篡改受害者的主页、窃取数据和展示广告。

    (2)引导扇区病毒:除了硬盘驱动器的引导扇区之外,这类病毒还会影响用于帮助系统启动的磁盘。

    (3)电子邮件病毒:这类病毒旨在通过将自身附加到电子邮件、使用受害者的地址簿生成电子邮件或以窃取数据的意图感染电子邮件应用程序来成倍增加。

    (4)宏病毒:宏计算机病毒以宏语言编码,以便它们可以附加到文档中,并在打开它们所附加的文件后立即激活。

    (5)多态病毒:一种可以改变自身以逃避安全系统和防病毒程序检测的计算机病毒。

    (6)常驻病毒:常驻病毒会在感染操作系统后继续在后台运行,从而对系统和应用程序性能产生负面影响。

    (7)非驻留病毒:这类病毒会在执行任务后自行关闭。

    5.虽然许多计算机病毒可以很好地隐藏在你的设备上,但有几个明显的行为可以表明你可能已经感染了病毒,例如系统速度明显下降、系统和应用程序设置被神秘地更改、收到不拥有的服务和应用程序的通知,未经你的许可安装浏览器扩展或插件,以及无法上网或打开某些程序等。

    6.重要的是要采取多种策略,以确保您的计算机和其他智能设备免受病毒和其他形式的恶意软件的侵害,以下是保护计算机免受病毒侵害的一些方法:

    (1)保持操作系统和应用程序处于最新状态:这将使病毒更难感染你的计算机设备。

    (2)仅连接到受信任的互联网连接:这也可以保护你免受其他类型的攻击,例如ARP欺骗。

    (3)避免可疑附件:切勿打开来自未知发件人的电子邮件附件,因为这些附件可能包含恶意软件和其他病毒。

    (4)仅从官方网站和可信来源下载文件:从不熟悉的网站下载文件始终存在风险。无论下载看起来多么合法,如果它不是来自可信来源,请避免下载。

    (5)安装防病毒软件:高质量的防病毒软件可以帮助用户清除计算机上的病毒,并可以预防病毒感染。

    6.目前网络上流行的“熊猫烧香”病毒属于蠕虫类型的病毒,感染exe、com、pif、htm和sap等文件,还能删除gho备份文件,被感染的电脑所有exe可执行文件都变成熊猫举着三根香的模样

    7.病毒前缀是指一个病毒的种类,用来区分病毒的种族分类的

    (1)木马病毒:前缀为Trojan,木马病毒可以通过网络实现对远程计算机的远程攻击,能远程控制计算机

    (2)蠕虫病毒:前缀为Worm

    (3)宏病毒:前缀为Macro

    8.病毒名是指一个病毒的家族特征,是用来区别和标识病毒家族的,如以前著名的CIH病毒的家族名都是统一的CIH,震荡波蠕虫病毒的家族名是Sasser等

    9.病毒后缀是指一个病毒的变种特征,是用来区别具体某个家族病毒的某个变种的,一般采用英文字母表示,如Worm.Sasser.b就是震荡波蠕虫病毒的变种B,称为“震荡波B变种”

    十、钓鱼网站

    1.钓鱼网站是一种网络欺诈行为,指不法分子利用各种手段,仿冒真实网站的URL地址以及页面内容,或者利用真实网站服务器程序上的漏洞在站点的某些网页中插入危险的HTML代码,依次来骗取用户的账号密码等资料

    2.钓鱼网站可以通过Email传播网址

    十一、安全威胁

    1.网络管理中要防止各种安全威胁,安全威胁分为主要和次要安全威胁,主要安全威胁有:

    (1)篡改管理信息:通过改变传输中的SNMP报文实施未经授权的管理操作

    (2)假冒合法用户:未经授权的用户冒充授权用户

    2.次要安全威胁有:

    (1)消息泄露:SNMP引擎之间交换的信息被第三者偷听

    (2)修改报文流:由于SNMP协议通常是基于无连接的传输服务,重新排序报文流、延迟或重放报文的威胁都可能出现,这种威胁危害在于通过报文的修改可能实施非法的管理操作

    3.无法预防的威胁有:

    (1)拒绝服务:因为很多情况下拒绝服务和网络失效是无法区别的,所以可以由网络管理协议来处理,安全系统不必采取措施

    (2)通信分析:第三者分析管理实体之间的通信规律,从而获取管理信息

    十二、包过滤防火墙

    1.路由表:用来指定路由规则,指定数据转发路径

    2.ARP表:用来实现iP地址和网络设备物理地址MAC的转换

    3.NAT:将一个地址映射到另一个地址域的技术,而NAT表记录这些映射记录

    4.过滤规则用以制定内外网访问和数据发送的一系列安全策略

    十三、IPSec VPN安全技术

    1.IPSec VPN包含了认证头AH和封装安全载荷ESP

    (1)AH主要用以提供身份认证、数据完整性保护、防重放攻击多项功能

    (2)ESP则可以提供数据加密、数据源身份认证、数据完整性保护、防重放攻击多项功能

    (3)IPSec VPN可提供传输模式和隧道模式,但没有入侵检测功能

    (4)IPSec加密和认证过程中所使用的秘钥有IKE(因特网秘钥交换协议)机制来生成和分发,IKE解决了在不安全的网络环境中安全地建立或更新共享秘钥的问题

    十四、PKI CA认证中心的功能为

    展开全文
  • 1. 选择题 (1)计算机网络安全管理主要...(2)网络安全管理技术涉及网络安全技术和管理的很多方面,从广义的范围来看( )是安全网络管理的一种手段。 A.扫描和评估 B. 防火墙和入侵检测系统安全设备 C.监控和审计 D.

    1. 选择题

    (1)计算机网络安全管理主要功能不包括( )。
    A.性能和配置管理功能 B.安全和计费管理功能
    C.故障管理功能 D.网络规划和网络管理者的管理功能
    (2)网络安全管理技术涉及网络安全技术和管理的很多方面,从广义的范围来看( )是安全网络管理的一种手段。
    A.扫描和评估 B. 防火墙和入侵检测系统安全设备
    C.监控和审计 D. 防火墙及杀毒软件
    (3)名字服务、事务服务、时间服务和安全性服务是( )提供的服务。
    A. 远程IT管理的整合式应用管理技术 B. APM网络安全管理技术
    C. CORBA网络安全管理技术 D. 基于WeB的网络管理模式
    (4)与安全有关的事件,如企业猜测密码、使用未经授权的权限访问、修改应用软件以及系统软件等属于安全实施的( )。
    A.信息和软件的安全存储 B.安装入侵检测系统并监视
    C.对网络系统及时安装最新补丁软件 D.启动系统事件日志
    (5)( )功能是使用户能够能过轮询、设置关键字和监视网络事件来达到网络管理目的,并且已经发展成为各种网络及网络设备的网络管理协议标准。
    A. TCP/IP协议 B.公共管理信息协议CMIS/CMIP
    C.简单网络管理协议SNMP D.用户数据报文协议UDP
    解答: (1)D (2)B (3)C (4)D (5)C

    2. 填空题

    (1)OSI/RM安全管理包括 ____ 、 ____ 和 ____ ,其处理的管理信息存储在
    ____ 或 ____ 中。

    (2)网络安全管理功能包括计算机网络的 ____ 、 ____ 、 ____ 、 ____ 等所需要的各种活动。ISO定义的开放系统的计算机网络管理的功能包括 ____ 、 ____ 、 ____
    、 ____ 、 ____ 。

    (3) ____ 是信息安全保障体系的一个重要组成部分,按照 ____ 的思想,为实现信息安全战略而搭建。一般来说防护体系包括 ____ 、 ____ 和 ____ 三层防护结构。

    (4)网络管理是通过 ____ 来实现的,基本模型由 ____ 、 ____ 和 ____
    三部分构成。

    (5)在网络管理系统的组成部分中, ____ 最重要,最有影响的是 ____ 和 ____ 代表了两大网络管理解决方案。

    解答: (1)系统安全管理、安全服务管理、安全机制管理、数据表、文件
    (2)运行、处理、维护、服务提供、故障管理功能、配置管理功能、性能管理功能、安全管理功能、计费管理功能
    (3)信息安全管理体系、多层防护、认知宣传教育、组织管理控制、审计监督
    (4)构建网络管理系统NMS、网络管理工作站、代理、管理数据库
    (5)网络管理协议、SNMP、CMIS/CMIP

    3.简答题
    (1)简述计算机网络安全管理的主要功能及各功能的相互关系?
    国际标准化组织(ISO)在ISO∕IEC 7498-4文档中定义了开放系统的计算机网络管理的五大功能:故障管理功能、配置管理功能、性能管理功能、安全管理功能和计费管理功能。而没有包括网络规划、网络管理者的管理等功能。
    上述五个不同的管理功能可以用图3-6所示的三维管理空间表示,在不同时间对不同的资源可以进行不同的管理。各种管理功能相互关联制约,其中某种功能的输出可以作为另外一种功能的输入。
    在这里插入图片描述

    图3-6网络安全管理体系
    (2)网络管理的解决方案有哪些?它们的工作原理是什么?
    1.进行全面补丁管理
    由于一些最敏感的数据经常放在非微软系统上,如Linux、UNIX或者Macintosh系统。因此,要采用全面的补丁管理解决方案,提供网络的全面的可见性并且覆盖所有的操作系统和所有厂商的产品,不要仅限于微软的产品。
    2.实施员工安全培训
    通过强制性培训提高员工熟悉安全的程度。每个月通过在线课程进行培训是提醒员工安全是每一个人的责任的好方法。选择能够提供最新课程的培训计划,保证用户了解政策和程序并且向管理层提供报告。
    3.采用基于主机的入侵防御系统
    威胁现在使用加密、数据包分割、数据包重叠和编码等方法绕过网络入侵检测系统。应考虑使用基于主机的入侵防御系统,因为它能够检测你的系统查找异常行为、安装应用程序的企图、用户权限升级和其它异常事件。
    4.进行网络、操作系统和应用层测试
    大多数机构都进行基本的外部网络和操作系统安全漏洞测试。这种测试能够发现许多暴露给互联网的安全漏洞。在应用程序级别上进行测试是非常重要的,因为这些攻击正在日益流行,如果能够早期发现,就能够减少安全漏洞的大暴露。
    5.应用URL过滤
    仍然允许员工自由浏览网络的机构应该了解和面对允许这样做的风险。除了潜在的法律和声誉的担心之外,自由的网络浏览为恶意攻击敞开了一个大窗口。更好的替代方法是预先管理允许员工访问的网站,把这些网站限制在安全的范围内,允许访问声誉好的网络出版商的网站。
    6.集中进行台式电脑保护
    台式电脑杀毒软件已经成为大多数计算机的一个标准。这是个好消息。然而,如果你分别管理这些系统,你也许就会有没有保护的系统和暴露安全漏洞。确保进行集中的管理和报告。
    7.强制执行政策管理系统
    对于某些机构来说,政策管理意味着强制执行定期改变的复杂口令。对于其它机构来说,政策管理就是让“管理员”在工作站控制限制的访问。还有一些机构认为,政策管理是报告杀毒更新、补丁水平和操作系统服务包水平的一种方法。要执行一个至少包含上述全部内容的强大的政策管理系统。
    8.采用信息发送管理解决方案
    由于企事业单位的员工经常接触敏感的数据及发送电子邮件等,所以,机构每天都可能会泄漏敏感的数据。信息发送管理解决方案应当将敏感的数据限制在内部网络,采取的第一个步措施应当就是电子邮件内网的过滤解决方案,这个解决方案可以监控和过滤所有通过简单邮件传输协议发送的敏感数据。

    (3)网络安全管理的技术有哪些?

    1. 网络安全管理技术概念
      网络安全管理技术是实现网络安全管理和维护的技术,需要利用多种网络安全技术和设备,对网络系统进行安全、合理、有效和高效的管理和维护。
      网络安全管理技术一般需要实施一个基于多层次安全防护的策略和管理协议,将网络访问控制、入侵检测、病毒检测和网络流量管理等安全技术应用于内网,进行统一的管理和控制,各种安全技术彼此补充、相互配合,对网络行为进行检测和控制,形成一个安全策略集中管理、安全检查机制分散布置的分布式安全防护体系结构,实现对内网进行安全保护和管理。
      监控和审计是与网络管理密切相关的技术。监控和审计是通过对网络通信过程中可疑、有害信息或行为进行记录为事后处理提供依据,从而对黑客形成一个强有力的威慑和最终达到提高网络整体安全性的目的。
    2. 网络管理新技术
      目前,网络正在向智能化、综合化、标准化发展,网络管理技术也正在不断发生新的变化,新的网络管理理念及技术正在不断涌现。
      (1) 基于Web的网络管理模式 (Web-Based Management,WBM)
      (2) 远程IT管理的整合式应用
      (3) CORBA网络安全管理技术(通用对象请求代理体系结构, CORBA)

    (4)网络管理系统的逻辑模型的构成及各组成部分的内容是什么?
    现代计算机网络管理系统(Network Management System, 简称NMS)主要由如下部分组成:
    多个被管代理(Managed Agents)及被管理对象(Managed Object)
    用于执行具体管理工作的网络管理器(Network Management)
    公共网络管理协议(Network Manager Protocol,简NMP)
    系统管理应用进程(System Management Application Programme,简称管理进程SMAP)
    管理信息库(Management Information Base,简称MIB)。

    (5)简述安全管理的原则及制度要求?

    1. 安全管理的原则
      为了确保网络系统安全,安全管理必须坚持以下原则:
      (1)多人负责原则
      (2)有限任期原则
      (3)职责分离原则
      (4)严格操作规程
      (5)系统安全监测和审计制度
      (6)建立健全系统维护制度
      (7)完善应急措施
    2. 健全安全管理机构和制度
      安全管理的制度包括人事资源管理、资产物业管理、教育培训、资格认证、人事考核鉴定制度、动态运行机制、日常工作规范、岗位责任制度等。
      建立健全网络安全管理机构和各项规章制度,需要做好以下几个方面:
      (1)完善管理机构和岗位责任制
      (2)健全安全管理规章制度
      (3)坚持合作交流制度

    (6)网络信息安全政策是什么?包括的具体内容有哪些?

    1. 信息安全管理政策
      信息安全管理政策是企事业单位信息安全从管理层面对信息安全的一整套包含规定和常规的最高指导原则,是在信息安全战略下为组织管理、保护、和信息资源分派制定的原则。
      信息安全管理政策是信息安全政策与标准体系中最高层级的声明,提供较广泛的领导方向以及说明管理阶层的目标和目的。
      信息安全管理政策通常以信息安全管理政策总则的形式发布,在信息安全战略的基础上确定单位信息安全管理的结构、各项目标和细化原则。

    2. 信息安全功能性政策
      信息安全功能性政策是比较特定事项的声明,是在信息安全管理政策下针对某特定管理需求建立的政策。
      针对管理的特定需求给出明确的规定,具体内容包括:
      (1) 信息安全风险管理
      (2) 信息安全认知
      (3) 信息安全组织
      (4) 信息安全审计
      (5) 信息安全法律法规符合性

    (7)网络安全策略有哪些?如何实现主机网络安全防护功能?
    网络安全策略有:

    1. 重要的商务信息和软件的安全存储。
      2) 对网络系统及时安装最新补丁软件。
      3) 安装入侵检测系统并实施监视。
      4) 启动系统事件日志。
      如何实现主机网络安全防护功能?
      采用主机网络安全技术,主机网络安全技术是一种主动防御的安全技术,它结合网络访问的网络特性和操作系统特性来设置安全策略,用户可以根据网络访问的访问者及访问发生的时间、地点和行为来决定是否允许访问继续进行,以使同一用户在不同场所拥有不同的权限,从而保证合法用户的权限不被非法侵占。主机网络安全技术考虑的元素有IP地址、端口号、协议、MAC地址等网络特性和用户、资源权限以及访问时间等操作系统特性,并通过对这些特性的综合考虑,来达到用户网络访问的细粒度控制。
      与网络安全采用安全防火墙、安全路由器等在被保护主机之外的技术手段不同,主机网络安全所采用的技术手段通常在被保护的主机内实现,并且一般为软件形式。因为只有在被保护主机之上运行的软件,才能同时获得外部访问的网络特性以及所访问资源的操作系统特性。
      应用最为广泛的此类产品有Wietse Venema 开发的共享软件TCP Wrapper。TCP Wrapper 是一种对进入的网络服务请求进行监视与过滤的工具,可以截获Systat、Finger、FTP、Telnet、Rlogin、RSH、Exec、TFTP、Talk 等网络服务请求,并根据系统管理员设置的服务的访问策略来禁止或允许服务请求。
      主机网络安全系统是为了解决主机安全性与访问方便性之间的矛盾,将用户访问时表现的网络特性和操作系统特性进行综合考虑,因此,这样的系统必须建立在被保护的主机上,并且贯穿于网络体系结构中的应用层、传输层、网络层之中。在不同的层次中,可以实现不同的安全策略。
      更复杂的设计可以在更多的层实现更多的安全功能,下面就前面的设想提出一个可行的主机网络安全系统的结构模型,如图所示。
      在这里插入图片描述
    展开全文
  • 网络安全】新型网络犯罪攻防技术研究

    千次阅读 多人点赞 2021-10-20 16:04:04
    本次带来的是对于新型网络犯罪的渗透研究,区别于常规的渗透测试任务,针对该类站点主要核心不在于找出尽可能多的安全隐患,更多的聚焦于 数据 这个概念。值得注意的是,这里的数据更多时候指的是:代理身份、后台...

    在这里插入图片描述

    前言

    ​ 大家好,我是风起。本次带来的是对于新型网络犯罪的渗透研究,区别于常规的渗透测试任务,针对该类站点主要核心不在于找出尽可能多的安全隐患,更多的聚焦于 数据 这个概念。值得注意的是,这里的数据更多时候指的是:代理身份、后台管理员身份、受害人信息、后台数据、 消费凭证 等信息。总的来说,一切的数据提取都是为了更好的落实团伙人员的身份信息。

    ​ 所以无论是获取权限后的水坑钓鱼还是拿到数据库权限后提取信息亦或者提取镜像数据的操作都是在这个基础之上的。本文将以深入浅出的方式对渗透该类犯罪站点时的一些注意事项作出讲解,希望能够对注焦于此的安全人员有所帮助。

    本文仅作安全学习研究,切勿违法乱纪。

    学习资料

    攻击初识

    ​ 以下即为一个常见的博彩类站点,首先我们可以对该类站点的功能进行盘点。
    在这里插入图片描述
    首先从在线客服这里来讲,一般来讲博彩诈骗类站点都使用 美洽客服系统 较多,也因为其安全、部署便捷的缘故而被广大该类站点开发者所使用。目前来讲,针对该客服系统感觉并没有什么漏洞,所以通常使用钓鱼的方式来突破客服口,而常常对于有一定规模的团伙,他们的 客服跟财务 通常是同一业务团队,所以在以往的渗透中发现,在其客服机上常常存在大量的受害人信息及下级代理信息,这里大家可以重点注意一下,以钓鱼的方式突破客服口往往有意想不到的收获,毕竟无论在哪里 人永远是最大的漏洞。
    在这里插入图片描述
    ​ 对该类站点渗透经验丰富的师傅,可以通过客服样式直接判断,当然也可以通过前端代码匹配关键字进行更为精准的判断目标客服系统。

    ​ 往往该类博彩站点都是以移动端APP作为主要方式使用,所以在快速渗透的过程中我们可以优先反编译审计一下目标APP中是否存在一些敏感信息,例如提取URL拓宽战线、获取AK/SK控制云服务器。往往在提取APP中敏感信息会有意外之喜,下图为一次渗透目标中提取到的一些敏感信息。
    在这里插入图片描述
    ​ 网上有不少敏感信息自动提取的工具,这里我用的比较多的是 ApkAnalyser ,当然GA部门也有专门的设备用于提取,工作性质不同所能利用的资源也不尽相同。

    ​ 对于一些代码能力较强的师傅,也可以直接通过反编译APK包审计代码,寻找敏感信息,当然这里建立在APP没有加壳等防护手段的基础上。
    在这里插入图片描述
    通常,对于需要重点注意的关键词如:Password、id、accessKeyId、Username、accessKeySecret、mysql、redis等等,这里根据攻击者对于 敏感性 概念的认知做提取操作。

    ​ 如上图,为一次渗透目标中,通过APP反编译得知目标AK/SK凭证,并且得知OSS服务为aliyun厂商,地域香港。于是直接获取到OSS服务权限,并且通过阿里云API命令执行上线C2。当然,OSS对象存储也是我们需要注意的一个点,通常为了方便起见,会将受害人的信息上传到OSS服务。

    记一次有趣的渗透过程

    在这里插入图片描述

    ​ 整个攻击过程大概如上图,简单的画了一下思维导图。

    ​ 该案例也是较大规模一个博彩目标,通过前期的信息收集及渗透工作,对博彩站点的主站并没有拿下什么成果,但是在对客服系统的测试中,通过与其客服人员交流得知该博彩平台玩家均使用内部自研的聊天工具沟通(也是为了躲避GA部门的取证方式)。于是我们将战线转至该聊天系统,在聊天系统下载页发现目标使用了Apche Shiro框架,于是很顺利的打了一波顺利拿下权限,但是该主机为tomcatuser权限较低,且发现没有其他的服务,仅提供下载作用,总之并没有特别的收获,于是继续拓宽战线。
    在这里插入图片描述
    ​ 这里根据对目标页面的Title作为特征,快速提取了52条结果,并且经过存活性验证及渗透,共拿下20余台主机权限,当然有一个很有趣的小Tips,就是这些站点并不是一成不变的,有的页面在默认页不存在Shiro,但是访问特定的登录页面下就出现Shiro框架了,这也跟shiro配置路由原因有关。

    ​ 在拿下的多台服务器后,打扫战场成果的时候,我们发现有几台服务器的权限为root。使用fscan对内网快速扫描了一下,发现内网IP中开放了不少mysql,redis,oracle等服务。该内网中使用大量的反向代理,有不少公网IP在拿下权限后指向的却是相同的内网服务器。其中,居然还部署了JumpServer堡垒机,不得不说,这个目标确实有点东西,通常堡垒机也是为了集中管理服务器准备的。但是很遗憾,通过之前爆出的JumpServer RCE漏洞并没有利用成功。

    ​ 继续对这些服务器上配置文件的审计,我们找到了通往Mysql/redis数据库的密码。
    在这里插入图片描述
    ​ 这里通过密码复用,对内网中使用redis数据库的主机进行写入SSH KEY的方式获取权限,且均为root权限。继续使用获取到的mysql密码,顺利登录多台内网数据库,因为我是用冰蝎管理webshell权限的,所以使用的是它的数据库管理功能测试连通性的。这里我们需要把端口代理出去,其实这里没有什么难度,因为其内部防火墙规则对于一些端口进行了限制,所以我们仅能通过80等端口入网。这里我使用的是Neo-Regeorg正向代理的HTTP流量。但是速度有些慢,后面使用NPS监听端口为80同样可以。

    ​ 通过对数据库中进行取证,发现了主站客服系统、后台管理系统的登录密码,这里包括了该组织运营的其他博彩站点后台管理,这也算是意外之喜了。
    在这里插入图片描述
    ​ 而在线上取证基本完成的时候,本着仔细的态度,我又一次对拿下的权限进行盘点。惊喜的发现有一台主机为Windows Server主机,但是却无法写入内存马。这时通过certutil远程下载了github上的Webshell获取到了权限。
    在这里插入图片描述
    ​ 通过对该服务器的分析审计后,我们不难看出,这是该团伙技术人员的运维机,上面存放了大量的服务器相关数据,利用上面的信息咱们又可以深层次的收割服务,提权。利用上面的SecureCRT管理的主机,读取了一波SecureCRT管理的密码,成功获取到博彩站点主站权限,至此全线渗透完毕。

    ​ 之所以能拿下这台运维机,无疑有运气的成分,如果他们的技术人员不部署有相同存在漏洞的下载页服务,也不会发现该隐蔽的运维主机。

    ​ 至于真实的渗透,更多的讲究对于攻击的理解,以及知识面灵活的组合利用。实际攻击中确实没有上面讲的那么一帆风顺。这里笔者大体将整个渗透过程基本的还原了一下,有些其他的支线渗透细节没有提到,主要还是围绕最终拿到主站权限讲解的,并且将中间踩过的坑省略掉了,尽量让读者读起来舒服一点。
    在这里插入图片描述

    快速关联目标

    ​ 相信多数工作业务目标为博彩站点的小伙伴,都会被这样的一个问题困惑,那就是如何关联相同组织团伙的站点问题。是的,绝大多数情况下,由于博彩类团伙的服务器站点有着 目标多、关联难、时效低 等特点。常常我们在研判分析的时候,线索会被牵得到处跑。往往信息收集到的站点在几天之内就失效,转移服务器了。针对这样的问题,其实也有更高效的目标资产关联方式,在此之前我们引入以下概念。

    ​ 行为:不同的群体,可能表现出基本的独有的特征,当我们能掌握到这个特征,那么我们就能尽可能识别出这个群体里的所有个体,而这些所谓的行为特征在网络空间测绘里表现出的是这个设备各个端口协议里的banner特征。

    ​ 这里,我们使用 Kunyu(坤舆) 利用目标证书序列号作为行为特征关联匹配,可以看到匹配到6条IP结果,得知该6台服务器均使用了HTTPS协议,使用了Apache以及Nginx中间件,服务器厂商使用了 simcentric 的服务器(新天域互联(Simcentric),是香港知名的大型互联网基础服务商和idc服务商),网站Title标题,以及更新时间(更新时间有助于快速确认目标服务最近的有效存活时间)。
    在这里插入图片描述
    ​ 根据上面获得的信息,作进一步关联结果如下图。
    在这里插入图片描述
    这里进一步的对某台服务器的开放服务进行深一步盘点,从而为后面渗透做准备,往往对于这类站点,节俭的诈骗团伙会在一台服务器上部署多个站点,所以常常通过旁站获取服务器权限的案例屡试不爽。有时候渗透这类诈骗站点难度并不高,往往就是比拼的就是信息收集的全面性。当然对于财大气粗的博彩团伙,可能就是另一套体系方式了,这块知识点下面会讲到,我们继续来看。
    在这里插入图片描述
    ​ 这里我们最常提取的特征像favicon图标hash码,HTTPS证书序列号,前端代码段,服务连接banner等。所以这里我们提取目标前端JS代码,这也是最为准确的方式,通过不同个体对于规则概念的理解,所编写指纹的匹配关联度、精准度都不同。

    ​ 这里我们提取 url: ‘/addons/active/xxxxx/saveuser.html’ 作为指纹匹配

    在这里插入图片描述
    ​ 发现共匹配到116条结果,可以得知大部分为微软云以及Cloud Innovation Limited(香港)的服务器,并且多数在国内,这里Kunyu默认显示前20条结果。

    ​ 验证一下准确性,通过https访问该IP地址发现其前端页面代码中也存在同样的代码片段,并且其他部分与其完全一致,至此可以判断该站与最初的站点为同一模块。
    在这里插入图片描述
    当然也支持多因素查找,这里截取了两段前端代码,发现匹配结果为108条,多条件匹配下的精准度会更高!这里不仅可以是前端代码之间组合,也可以使用banner信息,端口信息,ISP等信息组合,根据大家对该组织特征的认知编写指纹即可,都可以有效的关联起涉案站点。总之,对于数据的认知很重要。
    在这里插入图片描述
    ​ 除了上面所述的方式关联,也可以通过网站上的favicon图标来作关联,这里以一个伪造政府网站的案例列举,他使用了国徽样式的图标作为网站favicon图标,但是因为该图标经过它们的修改,所以具有了唯一性,可以通过favicon图标精准的关联起全网所有使用该伪造图标的站点,共93条结果。
    在这里插入图片描述
    ​ favicon图标样式如上,从更新时间也不难看出,该团伙人员从较早就已经开始做这块业务。并且服务器多数在国内,IDC不是主流大厂的云服务器(较难提取服务器镜像),中间件服务相同,说明国内应该有软件开发公司为其批量维护服务器。可以看到部分服务器还有使用HTTPS协议,那么我们可以使用上面提到的使用证书匹配进行深度关联信息。至此对该团伙伪造政府网站的相关服务器站点一网打尽。

    ​ 使用Kunyu匹配到的数据,会自动保存为Excel格式,方便后期整理情报时使用。
    在这里插入图片描述
    ​ 上面利用Kunyu(坤舆)对研判分析涉案站点时,解决了关联站点难的技术疼点,使信息收集工作更加高效,希望能够对大家日常的研判分析工作有所帮助。

    ​ 对于涉案站点数据的思考,其实更多的时候,我们想要梳理的是组织架构,人员关系,这才是核心问题。我始终认为,数据就在那里,他蕴含了很多的信息,至于我们能从不同的数据中得到什么信息,也取决于研判分析人员对于数据的认知,溯源的过程也就是对数据整合的过程,往往情报不是摆在那里的,而是经过缜密的分析以及情报关系之间的相互印证得到的,这也是考研溯源人员能力的关键所在。

    ​ 同样对于GA部门,网络空间测绘技术的运用也可以应用于关联某一团伙的服务器信息,进行封禁处理,总的来说,对于Kunyu应用在反诈工作的方面,我认为是很妥当的。在以往的渗透及研判分析过程中,通过Kunyu获取隐蔽资产拿下权限的情况非常多。也可以一目了然对测绘数据的信息进行盘点。

    指纹概念的思考

    ​ 在获取服务器权限后,我们常常会通过水坑攻击的方式获取后台管理员尽可能多的信息,这里我在日常的工作中最常使用的方式就是在管理员后台登录成功的位置插入一段XSS代码,当然这里也可以是类似于jsonp劫持的代码段,主要是用以获取管理员的个人信息。这里以其服务器代码中插入钓鱼代码也是因为一个 信任度 的问题,试想一下对于一个不太懂安全的运维人员来讲,如果你发给他一个文件叫他点开,那么正常人一般是有所警惕,但是在其自己的网站弹出的窗口,那么就大概率会去向上信任。这也是水坑钓鱼的核心思想所在。

    ​ 所以,我也一直认为,社工的过程也是对 人 这个因素的考量,之所以讲人才是最大的安全漏洞,也正因为这是我们不可预测的因素,我们无法判断一个人的思想,但是我们可以换位思考,带入角色去思考问题才是最佳的方式。也正是这种不可预测性,使我们在渗透中有了更多的可能性。而面对博彩类站点进行水坑攻击,我们最在意的信息无非就是:设备信息、位置信息、社交平台ID信息、登录IP、登录频率、登录时间等。

    ​ 本段将从风起对 水坑钓鱼 过程中,对于指纹概念的思考进行讲解,希望能引起读者的一点共鸣。
    在这里插入图片描述
    ​ 这种以XSS获取登录信息的方式无疑是最简单部署、高效的方式了,但是大家一定发现了。这种方法有着很致命的缺点就是得到的IP地址、设备信息,有着数量多、杂乱、不稳定的特点。试想一下,浏览器指纹信息,如果一台设备他在多个地方使用,且浏览器是交替使用的。那么我们就无可考证是否是同一台设备,仅能判断出移动设备的型号,而多数团伙的移动设备都是同一购买相同型号的老式手机,也具有一定的躲避追查的效果。至于电脑端的使用就无可考证了,仅能判断出操作系统信息。所以下面我们引入 高级指纹 的概念。

    示例 Demo 页面

    ​ 回显给用户的结果给如上,具体布局分为WebGl 3D图像部分、Canvas图像部分、GPU渲染部分、基础指纹部分、综合指纹部分。用户可对数据进行各个部分的分析处理。

    ​ 跨浏览器指纹识别采集的信息要求是不同设备中是存在差异化的,并且不能被用户随意的修改。因此这里不能像单浏览器一样选择用户代理等不同浏览器是特异性的数据。同时为了保证准确度和唯一性,我们这里选取的要求如下:

    1、差异化

    2、用户无法篡改

    3、设备稳定性

    ​ 基于此,这里可供选择的指纹只剩下了硬件指纹和部分基础指纹,这里硬件指纹作为主导以保证指纹唯一性,而基础指纹只能作为辅助以便提高准确度。

    ​ 分析搭建在公网上的系统测试结果,通过对数据库中的数据进行比对分析。理想情况下是存在50种设备指纹,100种浏览器的指纹。而系统一共收集了48个样本(设备)的指纹,100个浏览器的指纹。其中浏览器指纹始终没有出现冲突,而对于跨浏览器指纹(设备)指纹则有出现冲突的情况。但并未出现同IP下,不同设备指纹的情况。即50个设备中的100个浏览器中生成的指纹均是独立不重复的。
    在这里插入图片描述
    ​ 通过上图可以看到,在相同IP下,使用不同的浏览器访问Demo测试界面,其UA指纹是不同的,但是其设备指纹却是唯一的,也就是说,哪怕同一目标使用了不同的浏览器,在不同的地理位置登录,我们都能掌握到该设备的唯一指纹。这里的computer指纹是由设备多个硬件的指纹组合计算而来。相同型号的不同设备设备之间也会存在差异性,这样我们掌握到这个唯一的指纹,就可以将嫌疑人的设备数量给统计出来。

    ​ 某种意义来讲,我们发现该设备例如在潍坊登录,另一条记录在云南登录,尽管其他的浏览器指纹,系统指纹不同,但是根据该设备指纹,我们也可以推断出为同一台设备,对不同时间的登录信息统计后,从而掌握到该团伙后台管理员的行踪轨迹,也解决了某些严密组织的团伙并不通过公共交通出行,导致根据飞机高铁记录无法追溯到嫌疑人的难题。

    ​ 总的来说,在整个溯源体系中,指纹都是很重要的一个概念,例如目前的蜜罐系统抓取到访问设备的社交账号ID从而溯源到人员信息,也是利用了指纹的唯一性,将用户ID作为指纹来看从而实现定位到个人身份的效果。那么大家试想一下,同样的,犯罪团伙的人员也会去看一些视频平台,当用户数据涉及国内的时候,就不是那么难以取证了。

    ​ 这里大家一定要注意一点,在渗透APP的时候,一定要使用模拟器或者专门的手机来做,因为一些APP会去收集手机上的通讯录,如果当APP获取通讯录权限时允许了。那么手机上所有的联系人信息都会被上传到远程数据库上,如果是诈骗相关的则会以此要挟受害者。博彩则会有专人对这些号码逐个拨打。毕竟,赌客的朋友也大概率会出现赌客,这也是一个概率的问题,通常以这样的方式来 “拉客”。
    在这里插入图片描述
    后记
    ​ 文章至此已经到了末尾,本次对新型网络犯罪攻防技术研究就告一段落。实际上目前的反诈形势还算不错,全民反诈的大环境下,人民的安全意识也有了明显的提升,这是好事儿。从目前来看大部分的诈骗、博彩团伙的反侦察能力虽然在逐日提升,但是还尚不成熟,并不是无迹可寻、天衣无缝。所以在对抗的过程中也是对溯源人员心理的考验,如何高效的研判分析,将一个个情报落实到实处,做出身份,都是对于能力的体现所在。

    ​ 而溯源的过程也就是,将看似不关联的技术,灵活的运用起来,往往有意想不到的效果,实际上我认为渗透站点并不是反诈研判取证的全部,只能说作为辅助手段来收集线索。GA部门也有自己的一套研判手段,我也一直说站在不同的立场,能够掌握的资源是不同的,分工也是不同,所以我也一直将思维从纯粹的渗透者转向研判分析人员,区分有用的数据,落实到身份信息上这也正是我需要学习的,只能说 道阻且长,行则将至 吧。

    最后

    关注我,持续更新文章,私我获取【网络安全最新学习资料·攻略
    在这里插入图片描述

    展开全文
  • 网络安全技术复习资料

    千次阅读 2019-06-28 12:30:06
    网络安全的目标是在计算机网络的信息传输、存储与处理的整个过程中,提高 物理逻辑上 的防护、监控、反应恢复和 对抗 的能力。 SSL协议是在网络传输过程中,提供通信双方网络信息 保密性 和 可靠性 。 TCP/IP网络...
  • 大学专科,大学本科,网络安全课程,信息安全技术课程,期末考试复习题。
  • 网络安全学习路线是怎样的?

    千次阅读 2021-08-02 20:10:13
    近几年网络安全事件层出不穷,相信大家哪怕没遇到过,但也听过不少了吧。如服务器遭受入侵被黑,用户帐号被盗;被钓鱼、勒索病毒等,这些一旦发生,对企业而言都是不小的打击。因此,网络安全不容忽视,同时随着...
  • 无线网络安全技术复习重点

    千次阅读 2020-04-05 15:15:35
    无线网络安全技术复习要点 第一章 无线网络概述 1、无线网络技术是实现5W/6A梦想、移动计算和普适计算的核心技术。5W是指Whoever、 Whenever、Wherever、Whomever、Whatever,6A 是 Anyone、Anytime、Anywhere、 Any...
  • 常听到很多人不知道学习网络安全能做什么,发展前景好吗?今天小编就在这里给大家介绍一下。网络安全作为目前比较火的朝阳行业,人才缺口非常大,但很多人并不了解网络安全的重要性,只有了解到网络安全的作用,才能...
  • 小白怎么入门网络安全?看这篇就够啦!

    万次阅读 多人点赞 2020-09-04 14:09:56
    由于我之前写了不少网络安全技术相关的故事文章,不少读者朋友知道我是从事网络安全相关的工作,于是经常人在微信里问我: 我刚入门网络安全,该怎么学?要学哪些东西?哪些方向?怎么选? 不同于Java、C/...
  • 相关题目与解析下列不属于施工项目安全组织措施的是()。A.建立施工项目安全组织系统B....网络安全等级划分标准下列选项中,不属于工业控制系统安全威胁的是()。下列选项中,不属于安全技术防范系统网...
  • 网络安全-自学笔记

    万次阅读 多人点赞 2020-06-16 17:29:55
    目录 WEB(应用)安全 前端安全 xss攻击 后端安全 文件上传漏洞 WebShell 解析安全 ...网络安全-sqlmap学习笔记 通信安全 网络-http协议学习笔记(消息结构、请求方法、状态码等) ...
  • 网络设备为了过滤报文,需要配置一系列的匹配条件对报文进行分类,这些条件可以是报文的源地址、目的地址、端口号等。当设备的端口接收到报文后,即根据当前端口上应用的ACL规则对报文的字段进行分析,在识别出特定...
  • 网络安全解决方案

    千次阅读 2022-01-19 14:28:50
    一,网络安全体系结构 网络安全体系结构是对网络信息安全基本问题的应对措施的集合,通常由保护,检测,响应和恢复等手段构成。 1,网络信息安全的基本问题 研究信息安全的困难在于: 边界模糊 数据安全与平台...
  • 4-网络信息安全概况 4-1信息安全基础 4-1-1信息安全基本属性 保密性Confidentiality –定义:信息不被泄漏给非授权的用户、实体或进程,或被其利用的特性 –信息内容的保密和信息状态的保密 –常用的技术:防侦...
  • 网络安全期末总结

    千次阅读 多人点赞 2021-01-07 16:40:19
    1.网络安全确保的5个维度(预测挖一个空让选) 保密性、完整性、可用性、可控性、可审查性。 2.网络安全包括哪些内容? 可能让选系统上的安全和信息本身的安全 也可能让选实体安全(物理安全)、系统安全、运行安全...
  • 本人还会继续更新其他国家开放大学的...4.SSL协议可在主机之间建立安全会话。 选择多项: 对 错 正确答案:对 5.UDP协议工作在网络层。 选择多项: 对 错 正确答案:对 6.开启帐户策略可以有效防止口令被暴力攻
  • 无论你正在找工作、期望加薪或寻求更大的发展空间,下面所提到的这些网络安全岗位也许可以成为你的职业发展方向。 注:每个公司的岗位名称可能都有所差异,还是应关注详细的职位描述;以下薪资水平数据均为保守估计...
  • 网络安全领域,攻击者始终拥有取之不竭、用之不尽的网络弹药,可以对组织机构随意发起攻击;而防守方则处于敌暗我明的被动地位,用有限的资源去对抗无限的安全威胁,而且每次都必须成功地阻止攻击者的攻击。基于...
  • 网络安全技术(第4版)复习资料整理

    千次阅读 多人点赞 2018-06-28 11:17:58
    第一章:1、2017年6月1日,《网络安全法》开始实施。2、网络安全5大基本要素:保密性、完整性、可用性、可控性、不可否认性。3、计算机网络面临的威胁:(1)主动攻击:终端、篡改、伪造(2)被动攻击:截获、窃取。...
  • 网络安全工程师没有发展前景?

    千次阅读 2021-01-27 16:41:15
    不少人也担忧:网络安全工程师没有发展前景?下面我们就来一起看看这个岗位的发展前景吧! 网络安全工程师的发展前景 首先我们要想了解一个工作的发展前景,首先要对工作的内容有所了解。网络安全工程师是指遵照...
  • 网络安全—攻防

    千次阅读 2022-04-25 18:55:02
    掌握至少两个下面列出的技术领域:安全认证和管理、终端安全技术、网络安全技术、云平台安全技术、数据安全技术、安全漏洞挖掘和应急响应; 熟悉主流的互联网安全技术和安全产品,如网络安全,主机安全,应用安全,...
  • 网络安全之uRPF技术

    千次阅读 2020-01-14 20:45:32
    在没有配置uRPF技术时,网络设备不检查数据包的源地址,只关心能不能到达目的地址。由此,产生了虚假源地址欺骗网络攻击,比如SYN Flood。 uRPF两种模式: 1.松散模式(loose) 设备检查流入数据包的源地址,在此...
  • 【100个】最新网络信息安全参考文献供您参考,希望能解决毕业生们的网络信息安全参考文献哪些相关问题,整理好参考文献那就开始写网络信息安全论文吧!一、网络信息安全论文参考文献范文[1]网络信息安全测试平台设计...
  • 网络安全问题及防护措施哪些

    千次阅读 2021-11-25 13:59:02
    #等保测评# ...如何在推动社会信息化进程中加强网络与信息安全管理,维护互联网各方的根本利益和社会和谐稳定,促进经济社会的持续健康发展,成为我们在信息化时代必须认真解决的一个重大问题。下面
  • 区块链技术网络安全中的应用

    千次阅读 2019-03-06 14:02:01
    区块链是一个现代的数字分类账本,不仅记录货币交易,还可以记录任何价值的东西。输入的数字数据在Blockchain上作为相互共享的和永久记录的数据库。利用系统本身去中心化的特性具有明显的优势。区块链数据库不存储...
  • 本人还会继续更新其他国家开放大学的试题,请大家多多关注,如果什么建议,还希望大家提出来,本人也好完善 本人在测试答案的时候发现,本章考试回顾结果中明明选对了答案,但是提示错误的情况,并且该题没有提示...
  • 从这篇文章开始,作者将带着大家来学习《Windows黑客编程技术详解》,其作者是甘迪文老师,推荐大家购买来学习。作者将采用实际编程和图文结合的方式进行分享,并且会进一步补充知识点,希望对您有所帮助。第二篇...
  • 网络信息安全之纵深防御

    千次阅读 2022-03-30 17:48:10
    “纵深防御”实际上并不是一个网络安全领域的专属名词,早在二十世纪初,前苏联元帅米·尼·图哈切夫斯基就在对第一次世界大战以及国内战争经验的基础上,提出了一种名为“大纵深作战理论”的思想。由于网络安全的...
  • 计算机网络安全(一)

    千次阅读 多人点赞 2021-09-25 23:07:52
    随着计算机技术和信息技术的不断发展,互联网、通信网、计算机...在计算机网络发展面临重大机遇的同时,网络安全形式也日益严峻,国家政治、经济、文化、社会、国防安全及公民在网络空间的合法权益面临着风险和挑战。

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 306,903
精华内容 122,761
关键字:

下面是网络安全技术的有