网安防御保护入门

常见的网络安全术语:

        漏洞(脆弱性):可能被一个或多个威胁利用的资产或控制的弱点

        攻击:企图破坏、泄露、篡改、损伤、窃取、未授权访问或未授权使用资产的行为

        入侵:对网络或联网系统的未授权访问,即对信息系统进行有意或无意的未授权访问,包括针对信息系统的恶意活动或对信息系统内资源的未授权使用

        0day漏洞:通常是指还没有补丁的漏洞,也就是说官方还没有发现或者是发现了还没有开发出安全补丁的漏洞

        后门:绕过安全控制而获取对程序或系统访问权的方法

        WEBSHELL:以asp、php、jsp或者cgi等网页文件形式存在的一种命令执行环境,也可以称为一种网页后门

        社会工程学:通过对受害者心理弱点、本能反应、好奇心、信任、贪婪等心理陷阱进行诸如欺骗、伤害等危害手段取得自身利益的手法

        exploit:简称exp,漏洞利用

        APT攻击:高级持续性威胁。利用先进的攻击手段对特定目标进行长期持续性网络攻击的攻击形式

应对传输层的攻击例如SYN FLOOD攻击;该攻击利用tcp三次握手协议不断改变源IP发送第一个请求包给目标攻击对象而不接收确认包,导致攻击对象占用过多的资源而造成大量未完全建立的TCP连接

对于此有以下三点防御保护措施:

        代理防火墙 --- 每目标IP代理阈值,每目标IP丢包阈值(首先服务器先处理一定阈值的连接,超过阈值的由代理防火墙来进行鉴别之后再跟服务器建立连接)

        首包丢包---服务器将接收的不同IP发送的第一个包丢弃,因为黑客会不断变换IP发送请求包,而需要的用户则会用同一个IP不断尝试发送很多包来建立连接

        SYN cookie---TCP建立连接过程中,服务端在第二次握手后会将连接放入半连接队列中。然后在第三次握手成功后,从半连接队列中移除加入到全连接队列中。如果没有开启syn cookie,则当半连接队列满了之后,再有新的连接就会直接丢弃。当开启了syn cookie后,就可以在不使用syn半连接队列的情况下成功建立连接。

具体方法:
服务器收到syn请求(第一次握手)后,会根据当前状态计算出一个cookie值。放在syn+ack报文(第二次握手)中发出。
当客户端返回ack报文(第三次握手)时会再次带上这个cookie值。服务端取出这个值进行验证。如果合法就认为连接建立成功。加入全连接队列中。

恶意程序一般会具备以下的多个或全部特性: 1,非法性 2,隐蔽性 3,潜伏性 4,可触发性 5,表现性 6,破坏性 7,传染性 --- 蠕虫病毒的典型特点 8,针对性 9,变异性 10,不可预见性

普通病毒 --- 以破坏为目的的病毒

木马病毒 --- 以控制为目的的病毒

蠕虫病毒 --- 具有传播性的病毒

对于病毒分类也多种多样;

        根据其攻击系统分类:攻击DOS系统的病毒,攻击Windows系统的病毒,攻击Unix系统的病毒,攻击OS/2系统的病毒

        根据攻击机型分类:攻击微型计算机的病毒,攻击小型机的计算机病毒,攻击工作站的计算机病毒

        根据链接方式分类:源码型病毒,嵌入型病毒,外壳型病毒,操作系统型病毒

        根据破坏情况分类:良性计算机病毒,恶性计算机病毒

        根据寄生方式分类:引导型病毒,文件型病毒,复合型病毒

        根据传播媒介分类:单机病毒,网络病毒

一般攻击大多数都是根据协议栈自身的脆弱性来进行攻击:1,缺乏数据源验证机制 2,缺乏完整性验证机制 3,缺乏机密性保障机制

常见的安全风险如下:

        应用层:漏洞、缓冲区溢出攻击、WEB应用的攻击、病毒及木马等……

        传输层:TCP欺骗、TCP拒绝服务、UDP拒绝服务、端口扫描等……

        网络层:IP欺骗、Smurf攻击、ICMP攻击、地址扫描等……

        链路层:MAC欺骗、MAC泛洪、ARP欺骗等……

        物理层:设备破坏、线路侦听

网络的基本攻击模式分为两种,一种为被动威胁,另一种为主动威胁。

        被动威胁则为攻击者在A向B进行信息传输的半路上截获信息进行嗅探或监听。(无法确保数据机密性)

        主动威胁则为攻击者冒充B,对A向B发送的信息进行篡改再发送至B或者阻断A与B的通信,以及攻击者伪装成A向B发送欺骗性信息。(无法确保数据完整性、可用性、真实性)

物理层的威胁则简单许多,对设备进行物理破坏,其主要目的就是中断网络服务。以及物理设备监听,光纤监听和红外监听。现实中的自然灾害也会导致设备的破坏等。因此需要将服务器分开存放,至少相距500KM以上,否则一次灾害将所有设备毁坏完。

根据以上威胁,那么信息安全的标准有五要素:保密性,完整性,可用性,可控性和不可否认性

        保密性:确保信息不暴露给未授权的实体或进程(例如加密技术,暴露了信息,对方也不知道真实内容,可以对抗被动攻击) 

        完整性:只有得到允许的人才能修改实体或进程,并且能够判别出实体或进程是否被修改(完整性鉴别机制可以防篡改)

        可用性:得到授权的实体可获得服务,攻击者不能占用所有的资源而阻碍授权者的工作(访问控制机制可阻止非授权用户进行服务器)

        可控性:主要指对危害国家信息(包括使用加密的非法通信活动)的监听审计(授权机制可以控制信息传播范围、内容,必要时可以恢复密钥,实现对网络资源及信息的可控性)

        不可否认性:对出现的安全问题提供调查的依据和手段。使用审计、监控、防抵赖等安全机制,使得攻击者、破坏者、抵赖者“逃不脱”,并进一步对网络出现的安全问题提供调查依据和手段,实现信息安全的可审查性

以上五要素例子分别为QQ被盗(保密性),数据被黑(完整性),数据被加密(可用性),人肉个人信息(可控性),黑掉公司服务器(不可否认性)等……

基于以上内容,网络安全主要是人祸,设备故障都是极其少的个例,为此知晓加固网络安全意识是必不可少的。陌生网站邮件等不点进去,各个账号的密码最好不重复等……

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/638522.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

【Springboot】日志

1.日志的使用 日志主要用于记录程序运行的情况。我们从学习javase的时候就使用System.out.println();打印日志了,通过打印的日志来发现和定位问题,或根据日志来分析程序运行的过程。在Spring的学习中,也经常根据控制台的⽇志来分析和定位问题 。 日志除…

k8s-pvc/pv扩容记录

背景 一次聊天过程中,对方提及pvc的扩容,虽然有注意过 storageclass 有个AllowVolumeExpansion的配置(有些csi插件是不支持该配置的,比如local-volume-provisoner),但是没有实际用过,所以还是心…

数据分析实战:城市房价分析

流程图: 1.读数据表 首先,读取数据集。 CRIMZNINDUSCHASNOXRMAGEDISRADTAXPTRATIOBLSTATtarget0.00632182.3100.5386.57565.24.09129615.3396.94.98240.0273107.0700.4696.42178.94.9671224217.8396.99.1421.60.0272907.0700.4697.18561.14.9671224217…

【MySQL数据库专项 一】一个例子讲清楚数据库三范式

好的,让我们以学校数据库中的一个表为例来说明第一范式(1NF)、第二范式(2NF)和第三范式(3NF)的概念。 什么是数据库三范式 数据库的范式(Normalization)是一组关于数据…

UI -- Vue2

Vue2 模板 Vue2 UI package.json同级components/slButton/element.vue <template><div class"d1"><span>测试123</span></div> </template><script>export default {name:"sl-button",data() {return {};}} …

大英第四册课后翻译答案

目录 Unit 1Unit 2Unit 3Unit 4小结&#xff1a; Unit 1 中庸思想&#xff08;Doctrine of the Mean&#xff09;是儒家思想的核心内容。孔子所谓的“中”不是指“折中”&#xff0c;而是指在认识和处理客观事物时的一种“适度”和“恰如其分”的方法。孔子主张不仅要把这种思…

街机模拟游戏逆向工程(HACKROM)教程:[14]68K汇编-标志寄存器

在M68K中&#xff0c;有许多条件分支指令&#xff0c;和jmp指令一样也会修改PC达到程序跳转或分支的目的&#xff0c;不过这些会根据一些情况或状态来选择是否跳转。而在M68K中&#xff0c;有一个特别的寄存器来标记这些情况。 CCR(状态标志寄存器) CCR寄存器是用来保存一些对…

微前端-无界wujie

无界微前端方案基于 webcomponent 容器 iframe 沙箱&#xff0c;能够完善的解决适配成本、样式隔离、运行性能、页面白屏、子应用通信、子应用保活、多应用激活、vite 框架支持、应用共享等用户的核心诉求。 主项目安装无界 vue2项目&#xff1a;npm i wujie-vue2 -S vue3项目…

HttpServletRequest getHeader、getHeaders、getIntHeader、getDateHeader区别

request.getHeader(“name”)&#xff1a; 获取请求头中指定名称的单个值&#xff0c;多个值时通常是返回最先出现的那个值 String contentLength request.getHeader("Content-Length"); request.getHeaders(“name”)&#xff1a; 获取请求头中所有具有指定名称…

77. 组合 - 力扣(LeetCode)

题目描述 给定两个整数 n 和 k&#xff0c;返回范围 [1, n] 中所有可能的 k 个数的组合。 你可以按 任何顺序 返回答案。 输入示例 n 4, k 2输出示例 [[2,4],[3,4],[2,3],[1,2],[1,3],[1,4], ]解题思路 我们使用回溯、深度优先遍历的思想&#xff0c;我们使用一个栈 path…

Kotlin的数据类

引言 我们在做项目中涉及到各种数据类的处理&#xff0c;很多很杂乱。难免一个人的知识点有盲点&#xff0c;所以想着做个整理。 定义 在平时的使用中&#xff0c;我们会用到一些类来保持一些数据或状态&#xff0c;我们习惯上成为bean或者entity&#xff0c;也有的定义为mod…

SpringSecurity+OAuth2.0 搭建认证中心和资源服务中心

目录 1. OAuth2.0 简介 2. 代码搭建 2.1 认证中心&#xff08;8080端口&#xff09; 2.2 资源服务中心&#xff08;8081端口&#xff09; 3. 测试结果 1. OAuth2.0 简介 OAuth 2.0&#xff08;开放授权 2.0&#xff09;是一个开放标准&#xff0c;用于授权第三方应用程序…

【笔记】Helm-3 主题-13 Helm v2迁移到 v3

Helm v2 迁移到 v3 该指南介绍如何将Helm v2迁移到v3.Helm v2需要被安装且在一个或多个集群中管理版本。 Helm 3变化概述 Helm 2 to 3完整的变化列表在FAQ部分。以下是用户在迁移之前应该要注意的一些改变的概述&#xff1a; Helm | Docs 1.移除了Tiller&#xff1a; 1、用…

Leetcode的AC指南 —— 栈与队列:225.用队列实现栈

摘要&#xff1a; **Leetcode的AC指南 —— 栈与队列&#xff1a;225.用队列实现栈 **。题目介绍&#xff1a;请你仅使用两个队列实现一个后入先出&#xff08;LIFO&#xff09;的栈&#xff0c;并支持普通栈的全部四种操作&#xff08;push、top、pop 和 empty&#xff09;。 …

简单了解AJAX

文章目录 1、什么是AJAX2、AJAX快速入门3、Axios异步框架3.1、Axios 快速入门3.2、Axios 请求方式别名 1、什么是AJAX 概念&#xff1a;AJAX(Asynchronous JavaScript And XML)&#xff1a;异步的 JavaScript 和 XML AJAX作用&#xff1a; 与服务器进行数据交换&#xff1a;通…

图卷积GCN实战基于网络结构图的网络表示学习实战

下面的是数据&#xff1a; from,to,cost 73,5,352.6 5,154,347.2 154,263,392.9 263,56,440.8 56,96,374.6 96,42,378.1 42,58,364.6 58,95,476.8 95,72,480.1 72,271,419.5 271,68,251.1 134,107,344.0 107,130,862.1 130,129,482.5 227,167,1425.7 167,298,415.7 298,209,42…

GPT属于AI,是LLM的一种实现

GPT&#xff08;Generative Pre-trained Transformer&#xff09;作为一种创新的语言模型&#xff0c;既属于人工智能&#xff08;AI&#xff09;的一部分&#xff0c;也是大规模语言模型&#xff08;LLM&#xff09;的一种实现。本文将探讨GPT在AI和LLM领域的重要性和影响。 …

kafka入门(十):副本数据同步

副本 副本&#xff08;Replica&#xff09;&#xff0c;指的是分布式系统对数据和服务提供的一种冗余方式。 Kafka通过多副本机制实现故障自动转移&#xff0c;在Kafka集群中某个broker节点失效的情况下仍然保证服务可用。 失效副本 在ISR集合之外&#xff0c;也就是处于同…

js监听返回当前页面的方法

要监听用户返回当前页面的操作&#xff0c;可以使用JavaScript中的window.onpopstate事件。这个事件会在浏览器的历史记录发生变化时被触发&#xff0c;其中包括用户点击了浏览器的后退按钮或者通过编程方式调用了history.back()方法。 以下是一个简单的示例代码&#xff0c;演…

PG DBA培训25:PostgreSQL性能分析与优化调整

本课程由风哥发布的基于PostgreSQL数据库的系列课程&#xff0c;本课程属于PostgreSQL Performance analysis and adjustment&#xff0c;学完本课程可以掌握PostgreSQL优化概述与优化方案&#xff0c;PostgreSQL操作系统层优化调整与建议&#xff0c;PostgreSQL存储系统层优化…