网络与协议安全复习 - 系统安全部分

文章目录

  • 恶意软件
    • 什么是恶意软件
    • 传播机制和载荷
      • 传播
      • 载荷
    • DDoS 攻击和防范
  • 防火墙
    • 什么是防火墙
    • 防火墙类型
    • 防火墙载体
  • 入侵检测
    • 入侵者
      • 入侵检测
      • 蜜罐技术
    • 口令管理
      • 基于Bloom过滤器的口令检查技术

恶意软件

什么是恶意软件

恶意软件定义为:隐蔽植入另一段程序的程序,它企图破坏数据,运行破坏性或者入侵性程序,或者破坏受害者数据,应用程序或者操作系统的机密性、完整性和可用性。
概括:被植入的恶意程序,目标就是破坏数据。

有两种分类方法。
一是按照依赖于宿主的和独立于宿主的,即是否寄生。
二是按照不进行复制的和进行复制的,前者是在宿主程序被调用执行某一特定功能时被激活,如逻辑炸弹、后门和僵尸;后者是独立的程序段,当被执行时复制自身,如病毒和蠕虫。
第二点跟里面提到的被调用没关系,直接用是否复制判断就可以。
比方说,后门、僵尸不会复制;病毒、蠕虫会复制。

举例:病毒、蠕虫、后门、逻辑炸弹、特洛伊木马、勒索软件、僵尸、Rootkit

传播机制和载荷

传播机制是指恶意软件如何在不同的计算机系统或网络之间扩散的方法。
载荷则是指恶意软件一旦成功侵入目标系统后,所执行的具体恶意行为或功能。

传播

(1) 感染内容 - 病毒
病毒是一种可以通过修改自身来感染其他程序的程序。

四个阶段:潜伏阶段、传染阶段(复制自身)、触发阶段、发作阶段。

病毒分为简单的病毒和压缩的病毒,一般嵌入在可执行文件中。病毒的关键是程序被调用时,先于程序的原始代码执行。

由于感染后的程序比原本程序长,因此对可执行文件进行压缩使之长度不变,以防被检测到。

按感染目标,病毒可以被分为:引导扇区感染病毒、文件感染病毒、宏病毒、混合体病毒。
按隐藏策略,病毒可以被分为:加密病毒、隐蔽性病毒、多态病毒、变形病毒。

(2)漏洞利用 - 蠕虫 Worms
蠕虫被激活后也表现为病毒,作用是植入特洛伊木马程序或者做破坏性活动。

蠕虫在传播前首先需要搜寻可感染的目标,扫描或特征识别。扫描策略有四个:扫描策略:随机、预先生成的目标列表、内部目标列表、本地子网。

蠕虫的传播原理是利用程序的已知漏洞和薄弱的密码。传播速度表现如下图:
在这里插入图片描述
蠕虫传播的特点:多平台、多攻击点、超速传播、多态、变形。

(3)社会工程 - 垃圾邮件与特洛伊木马
社会工程:欺骗用户去协助恶意软件窃取他们自己的系统或个人信息。

垃圾邮件指未经同意而发送给接收者的大量邮件,浪费资源且可能是恶意软件载体。

特洛伊木马:一种表面上有用的程序或实用工具,但包含隐藏代码,背地里将会执行一些有害的操作。字面意思,特洛伊木马。

载荷

(1)系统破坏
字面意思,满足条件后,攻击受感染系统的数据,甚至导致设备损坏。

(2)攻击代理 - 僵尸病毒与机器人
被感染或控制的计算机系统称为僵尸或机器人,这样的机器人的集群成为机器人网络。

用来代理发动攻击,比如 DDoS、垃圾邮件等等。

(3)载荷 - 信息窃取 - 键盘监测器、网络钓鱼与间谍软件
攻击者在被感染系统上安装键盘监测器,捕获输入信息。

钓鱼,模拟诱导。

(4)隐身 - 后门与隐匿程序
后门也称陷门,是程序的秘密入口点,可以绕开访问控制机制。

隐匿程序可以对系统进行改动以隐藏自身的存在。

DDoS 攻击和防范

两种攻击方式:SYN 突发流量攻击、分布式 ICMP 攻击。

防范:
(1)攻击前:攻击预防
(2)攻击中:攻击检测和过滤
(3)攻击后:攻击源追踪

防火墙

什么是防火墙

是网络控制和监视的关键点
用不同的信任与网络相连接
对网络服务进行强制性限制
对访问进行审查和控制
提供NAT和使用监视
用 IPSec 实现 VPN
对于渗透是免疫的。
概括:一种负责网络控制和审查,免疫渗透的限制性连接。

设计目标:所有通信都必须经过防火墙、只有被授权的通信才能通过防火墙、防火墙本身不能被攻破。

局限性:1、会被绕过;2、防火墙内部危险。

防火墙类型

按照实现形式划分:软件防火墙、硬件防火墙。

传统防火墙有三个端口,分别接在内网、外网、DMZ 区(非军事化区)。
新型防火墙有第四个端口,被称为配置口或管理口。

防火墙访问策略决定监控的级别。

  • 包过滤防火墙
    在这里插入图片描述
    对每个收发的 IP 包应用一些规则后决定传递或者丢弃。
    一般是双向过滤。
    包过滤器设置成一些 基于 IP 或 TCP 字头域 匹配的规则。
    调用匹配的规则来判断下一步操作。如果没有匹配的规则,则执行默认操作,默认有丢弃或传递。
  • 状态检测防火墙
    在这里插入图片描述
    状态检测包过滤器通过建造了一个出站TCP连接目录加强了TCP流量的规则。
    人话:建了个表,每次连接时,表都会记录连接的信息。通过这个表(也叫目录)匹配相应的规则,加强流量管理。
  • 应用代理防火墙
    在这里插入图片描述
    应用于与应用层网关。
    应用层网关,也称为代理服务器,起到了应用层流量缓冲器的作用。
    应用层网关不需要大量检查 TCP/IP 连接流量,只需要细查一些允许的应用程序即可,比包过滤器更安全。
  • 链路层代理防火墙
    在这里插入图片描述
    应用于链路层网关。
    链路层网关,也称作链路层代理,它可能是单机系统或者是应用层网关为特定应用程序执行的专门功能。

防火墙载体

常见的防火墙载体有三个,分别是堡垒主机(堡垒机)、主机防火墙、个人防火墙。

  • 堡垒主机
    堡垒机:又被称为“堡垒主机”,是一个经过加固,具有较高安全性的主机系统。
  • 主机防火墙
    主机防火墙:用来保护个人主机的软件模块。该模块可以在多种操作系统中应用,也可以作为附加包。和简便独立防火墙一样,主机防火墙也对数据包进行过滤和限制。
    优点:
    ·(1)过滤规则可以符合主机环境。
    ·(2)保护的提供是独立于拓扑结构的。
    ·(3)和独立防火墙一起使用,主机防火墙可以提供额外的层保护。
  • 个人防火墙
    个人防火墙:可以控制一边是个人计算机或工作站,而另一边是因特网或者企业网络之间的通信,可以用在家庭环境以及公司内网中。
    个人防火墙的基本功能是防止未经认证的远程接入计算机,还可以监测出具有检测功能的活动。

入侵检测

入侵者

  • 什么是入侵者
    入侵分为用户非法入侵(黑客)与软件非法入侵(病毒)。
    用户入侵者可以分为三类:假冒用户、违法用户、秘密用户。
    入侵分为恶意入侵和非恶意入侵,但都可能消耗大量资源。无论是直接入侵,还是通过代理的方式入侵,其目的都是 获得系统访问权限 或 提升访问权限的级别。
  • 入侵者行为模式
    黑客、犯罪(比起黑客有明确目的)、内部攻击。

入侵检测

入侵检测建立的前提是假设入侵者的行为在某些情况下不同于合法用户的行为,然而两者仍有重叠部分。相似但不同

两种方法:
(1)统计异常检测:根据一定时间内与合法用户的行为相关的数据集合定义通用的或期望的行为,是检测假冒用户的有效手段。根据大数据建模对比,比如事件频率阈值检测、基于行为曲线。
(2)基于规则的检测:定义一套能够用于判断某种行为是否是入侵者行为的规则或者攻击模型,通常称为签名检测。能有效地检测出违规用户的渗透攻击行为和攻击动作序列。加入签名或是其他明确规则,比如异常检测或渗透识别。
个人简单理解(1)是模糊匹配,(2)是精确认证。

蜜罐技术

蜜罐是诱导潜在的攻击者远离重要系统的圈套。
作用:
(1)转移攻击重要系统的攻击者
(2)收集攻击者活动的信息
(3)希望攻击者在系统中逗留足够的时间,使管理员能对此攻击做出响应

内部信息都是虚假的,因此任何对蜜罐的访问都是可疑的。

蜜罐系统使用的工具包括灵敏的监视器和事件日志。

以多个机器建立蜜罐网络,使用实际的或模拟的通信量和数据,模拟一个企业网络。
钓鱼执法。

口令管理

所有的多用户系统都要求用户不仅提供用户名或者是标识符(ID),还要提供口令。
就是 PASSWORD 吧

使用基于口令认证的系统维持一个 按用户 ID 索引的口令文件,一般存储口令的散列函数值。

  • 口令的脆弱性
    离线字典攻击:直接绕过访问控制获得口令文件,建立字典去挨个比对。
    专用账号攻击:对一个账号进行爆破,遍历口令。
    常用口令攻击:专用账号攻击的变种,区别在于这中攻击是对许多账号爆破。
    针对单用户的口令猜测:这个方法就偏社工了,根据账户持有人的信息知识猜测口令。
    …等很多攻击方式。
    下方碎碎念
    一般来讲,如果依靠系统生成的复杂口令,用户是难以接受的,因为太复杂记不住,而且不同场合的不同口令更加增加了复杂度。
    所以常见的一些维护口令方法包括:用户设置口令时避免简单的使用个人信息;增加字符种类;增加口令长度(如果记得住,毕竟越长越不好遍历);定期更换口令;对于不同场合避免使用相同口令(不能在一棵树上吊死,防止一个场合爆了别的场合跟着全爆了)。

基于Bloom过滤器的口令检查技术

一种有效和高效的先验口令检查技术,基于拒绝列表上的单词。
算是设置口令黑名单的一种

一个 k 阶 Bloom 过滤器包含 k 个相互独立的散列函数 H 1 ( x ) , H 2 ( x ) , … , H k ( x ) H_1(x), H_2(x), …, H_k(x) H1(x),H2(x),,Hk(x),每个散列函数将一个口令映射为一个范围在 0 ~ N-1 的散列值,即: H i ( X j ) = y H_i(X_j) = y Hi(Xj)=y 1 ≤ i ≤ k , 1 ≤ j ≤ D , 0 ≤ y ≤ N − 1 1\leq i\leq k, \ 1\leq j\leq D, \ 0 \leq y \leq N-1 1ik, 1jD, 0yN1其中 X j X_j Xj 是口令字典中的第 j 个词,D 是口令字典中词的总数,N 是预定义的一个散列表的长度。

  • 技术步骤:
    (1)首先定义一个散列表,长度为 N 比特,初始化为全 0;
    (2)对于每个口令,计算 k 个散列值,并将表中相应位置记为 1;
    (3)此时,对于新口令,计算其 k 个散列值,如果对比发现表中相应位置均为 1,拒绝该口令。由此易猜测整个口令字典中的所有口令均会被拒绝。
    误判情况:如果一个词不在词典中,但是算的位置的值也是 1,会被误判不可信。
    上面的步骤已经是我自个描述的了,再看个我举的例子或许会更清晰一些:
    首先这里有一个字典,里面有 x1='aaa', x2='bbb' 俩词。
    (1)定义一个空的表,长为 N=100。里面全初始化成 0。
    (2)我们有 k=3 个散列函数 H1 ~ H3。挨个计算H1(x1),H2(x1),H3(x1)、H1(x2),H2(x2),H3(x2)。假设计算结果依次为H1(x1)=5,H2(x1)=20,H3(x1)=41、H1(x2)=30,H2(x2)=73,H3(x2)=99。
    (3)相应的,把表中 5, 20, 30, 41, 73, 99 这六个位置的值变为 1。
    此时如果新的词计算后的位置都已经是 1 了,那这个词就不可信。几种情况:
    case1:x3=x1='aaa'。计算后的位置分别是5, 20, 41。这几个位置都是 1 ,所以 x3 不可信。
    case2:x4='ccc'。计算后的位置分别是33, 44, 99。这几个位置里有 0,所以 x4 可信。
    case3误判:x5='ddd'。计算后的位置分别是20, 30, 99。这几个位置都是 1,判断 x5 不可信。实际上 x5 的值和不信任字典中x1, x2都不一样,计算后的位置也都不一样,只是碰巧相应的位置是 1。
    对于这种误判情况,应设计更好的散列方案使误判断的发生达到最小化。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/bicheng/31099.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

Node.js单点登录SSO详解:Session、JWT、CORS让登录更简单

文章目录 一、SSO介绍1、使用SSO的好处 二、中间件介绍1、Express安装导入使用 2、cors安装导入配置 3、express-session安装导入配置使用 4、jsonwebtoken安装导入使用 5、jwt和session对比 三、SSO实现方案1、安装依赖2、结构3、实现原理 三、示例代码1、nodejs端 server/ind…

React是怎么进行事件处理的

什么是事件? 事件是指一些可以通过脚本响应的页面动作。当用户按下鼠标或者提交一个表单等等时候,事件都会出现。事件处理是一段JavaScript代码,总是与页面中的特定部分以及一定的事件相关联。当与页面特定部分相关联的事件发生时&#xff0c…

MDK-ARM 编译后 MAP 文件分析

本文配合 STM32 堆栈空间分布 食用更佳! 一图胜千言。。。

pytorch十大核心操作

PyTorch的十大核心操作涵盖了张量创建、数据转换、操作变换等多个方面。以下是结合参考文章信息整理出的PyTorch十大核心操作的概述: 张量创建: 从Python列表或NumPy数组创建张量。使用特定值创建张量,如全零、全一、指定范围、均匀分布、正…

开发环境安装---Visual Studio Code

开发环境安装---Visual Studio Code 1.官网下载Visual Studio Code2.安装步骤3.安装插件 1.官网下载Visual Studio Code VScode: https://code.visualstudio.com/ Visual Studio Code 简称 VSCode ,2015 年由微软公司发布。可用于 Windows,macOS 和 Li…

HTML(17)——圆角和盒子阴影

盒子模型——圆角 作用:设置元素的外边框为圆角 属性名:border-radius 属性值:数字px/百分比 也可以每个角设置不同的效果,从左上角顺时针开始赋值,没有取值的角与对角取值相同。 正圆 给正方形盒子设置圆角属性…

数据库实战(二)(引言+关系代数)

🌈 个人主页:十二月的猫-CSDN博客 🔥 系列专栏: 🏀数据库 💪🏻 十二月的寒冬阻挡不了春天的脚步,十二点的黑夜遮蔽不住黎明的曙光 目录 前言 常见概念 一、什么是数据库&#xf…

【鸿蒙】HUAWEI DevEco Studio安装

HUAWEI DevEco Studio介绍 面向HarmonyOS应用及元服务开发者提供的集成开发环境(IDE), 助力高效开发。 DevEco Studio当前最新版本是: 3.1。 DevEco Studio计划里程碑 版本类型说明 下载 下载网址:DevEco Studio安装包官⽅下载 双击运行…

C++ | Leetcode C++题解之第169题多数元素

题目&#xff1a; 题解&#xff1a; class Solution { public:int majorityElement(vector<int>& nums) {int candidate -1;int count 0;for (int num : nums) {if (num candidate)count;else if (--count < 0) {candidate num;count 1;}}return candidate;…

STM32通过Flymcu串口下载程序

文章目录 1. Flymcu 2. 操作流程 2.1 设备准备 2.2 硬件连接 2.3 设置BOOT引脚 2.4 配置 2.5 下载程序 1. Flymcu Flymcu软件可以通过串口给STM32下载程序&#xff0c;如果没有STLINK的时候&#xff0c;就可以使用这个来烧录程序。软件不用安装&#xff0c;直接打开就行…

Windows11+CUDA12.0+RTX4090如何配置安装Tensorflow2-GPU环境?

1 引言 电脑配置 Windows 11 cuda 12.0 RTX4090 由于tensorflow2官网已经不支持cuda11以上的版本了&#xff0c;配置cuda和tensorflow可以通过以下步骤配置实现。 2 步骤 &#xff08;1&#xff09;创建conda环境并安装cuda和cudnn&#xff0c;以及安装tensorflow2.10 con…

[Python学习篇] Python字典

字典是一种可变的、无序的键值对&#xff08;key-value&#xff09;集合。字典在许多编程&#xff08;Java中的HashMap&#xff09;任务中非常有用&#xff0c;因为它们允许快速查找、添加和删除元素。字典使用花括号 {} 表示。字典是可变类型。 语法&#xff1a; 变量 {key1…

CIRCOS圈图绘制 - circos安装

Circos是绘制圈图的神器&#xff0c;在http://circos.ca/images/页面有很多CIRCOS可视化的示例。 Circos可以在线使用&#xff0c;在线使用时是把表格转为圈图&#xff0c;不过只允许最大75行和75列&#xff1b;做一些简单的示意图会比较好&#xff0c;最后时会介绍下在线的tab…

第二十四篇——纠错码:对待错误的正确态度是什么?

目录 一、背景介绍二、思路&方案三、过程1.思维导图2.文章中经典的句子理解3.学习之后对于投资市场的理解4.通过这篇文章结合我知道的东西我能想到什么&#xff1f; 四、总结五、升华 一、背景介绍 当我们面对错误的发生&#xff0c;是一个确定事件的时候&#xff1b;我们…

Golang | Leetcode Golang题解之第169题多数元素

题目&#xff1a; 题解&#xff1a; func majorityElement(nums []int) (ans int) {cnts : 0for _, v : range nums {if v ans {cnts} else if cnts 0 {ans v} else {cnts--}}return }

python flask配置邮箱发送功能,使用flask_mail模块

&#x1f308;所属专栏&#xff1a;【Flask】✨作者主页&#xff1a; Mr.Zwq✔️个人简介&#xff1a;一个正在努力学技术的Python领域创作者&#xff0c;擅长爬虫&#xff0c;逆向&#xff0c;全栈方向&#xff0c;专注基础和实战分享&#xff0c;欢迎咨询&#xff01; 您的点…

使用Python和BeautifulSoup轻松抓取表格数据

你是否曾经希望可以轻松地从网页上获取表格数据&#xff0c;而不是手动复制粘贴&#xff1f;好消息来了&#xff0c;使用Python和BeautifulSoup&#xff0c;你可以轻松实现这一目标。今天&#xff0c;我们将探索如何使用这些工具抓取中国气象局网站(http://weather.cma.cn)上的…

Spring Boot集成tensorflow实现图片检测服务

1.什么是tensorflow&#xff1f; TensorFlow名字的由来就是张量(Tensor)在计算图(Computational Graph)里的流动(Flow)&#xff0c;如图。它的基础就是前面介绍的基于计算图的自动微分&#xff0c;除了自动帮你求梯度之外&#xff0c;它也提供了各种常见的操作(op&#xff0c;…

python爬虫之selenium自动化操作

python爬虫之selenium自动化操作 需求&#xff1a;操作淘宝去掉弹窗广告搜索物品后进入百度回退又前进 selenium模块的基本使用 问题&#xff1a;selenium模块和爬虫之间具有怎样的关联? 1、便捷的获取网站中动态加载的数据 2、便捷实现模拟登录 什么是selenium模块&#x…

番外篇 | 基于YOLOv5-RCS的明火烟雾检测 | 源于RCS-YOLO

前言:Hello大家好,我是小哥谈。RCS-YOLO是一种目标检测算法,它是基于YOLOv3算法的改进版本。通过查看RCS-YOLO的整体架构可知,其中包括RCS-OSA模块。RCS-OSA模块在模型中用于堆叠RCS模块,以确保特征的复用并加强不同层之间的信息流动。本文就给大家详细介绍如何将RCS-YOLO…