网络安全概述(一)

目录

资产保护

资产的类型

资产损失类型

资产保护考虑因素

安全强度、安全代价和侵入可能性的关系

信息安全技术发展

单机系统的信息保密阶段

信息保障阶段

信息保障技术框架IATF

PDRR模型

网络攻击类型

阻断攻击、截取攻击、篡改攻击、伪造攻击

被动攻击和主动攻击

访问攻击、篡改攻击、拒绝服务攻击、否认攻击

访问攻击

篡改攻击

拒绝服务攻击

否认攻击

网络攻击分类原则

其他分类标准


资产保护

资产的类型

物理资源 物理资源是具有物理形态的资产 包括工作站、服务器、终端、网络设备、外围设备等凡是具有物理形态的计算资源都是物理资源。
知识资源 :只以电子的形式存在。知识资源可以是任何信息的形式,并在组织 的事务处理中起一定的作用 它包括软件、财务信息、数据 库记录以及计划图表等。
时间资源:时间也是一个重要的资源,甚至是一个组织最有价值的资源。
信誉资源

资产损失类型

即时的损失、长期的恢复所需花费

资产保护考虑因素

用户的方便程度、管理的复杂性、对现有系统的影响、对不同平台的支持

安全强度、安全代价和侵入可能性的关系

注:图片来源网络,侵权则删

信息安全技术发展

单机系统的信息保密阶段-》网络信息安全阶段 -》信息保障阶段

单机系统的信息保密阶段

DES(数据加密标准) RSA(公开密钥体制 )、 ECC(椭圆曲线离散对数密码体制)等
访问监视器模型、多级安全模型等; TCSEC(可信计算机系统评价准则 )、 ITSEC(信息技术安全评价准则)

信息保障阶段

概念:通过确保信息和信息系统的可用性、完整性、可 控性、保密性和不可否认性来保护信息系统的信息作战行动,包括综合利用保护、探测和反应能力以恢复系统 的功能。

信息保障技术框架IATF

PDRR模型

内涵:保护(Protection)、 检测(Detection)、响应(Reaction)和恢复(Restore)的有机结合。

保护:采用一切手段(主要指静态防护手段)保护信息系统的五大特性。

检测:检测本地网络的安全漏洞和存在的非法信息流,从而有效阻止网络攻击

恢复:及时恢复系统,使其尽快正常对外提供服 务,是降低网络攻击造成损失的有效途径

响应:对危及网络安全的事件和行为做出反应,阻止对信息系统的进一步破坏并使损失降到最低

信息保障阶段不仅包含安全防护的概念,更重要的是增加了主动和积极的防御观念。

网络攻击类型

阻断攻击、截取攻击、篡改攻击、伪造攻击

安全属性来看,攻击类型可分为4类: 阻断攻击、截取攻击、篡改攻击、伪造攻击。
阻断攻击 使系统的资产被破坏,无法提供用户使用,这是一种针对 可用性 的攻击。
截取攻击 可使非授权者得到资产的访问,这是一种针对 机密性 的攻击。
篡改攻击 是非授权者不仅访问资产,而且能修改信息,这是一种针对 完整性 的攻击。
伪造攻击 是非授权者在系统中插入伪造的信息,这是一种针对 真实性 的攻击。

被动攻击和主动攻击

攻击方式来看,攻击类型可分为被动攻击和主动攻击。
被动攻击 目的是获取正在传输的信息。 被动攻击包括传输报文内容的泄露 和通信流量分析
对被动攻击强调的是阻止而不是检测
主动攻击 :包含对数据流的某些修改,或者生成一个假的数据流。包扩伪装、回答、修改报文、拒绝服务。
伪装 是一个实体假装成另一个实体。伪装攻击往往连同另 - 类主动攻击一起进行。
回答攻击 包含数据单元的被动捕获,随之再重传这些数据,从而产生一个非授权的 效果。
修改报文攻击 意味着合法报文的某些部分已被修改,或者报文的延迟和重新排序,从 而产生非授权的效果。
拒绝服务攻击 是阻止或禁止通信设施的正常使用和管理。这种攻击可能针对专门的 目标( 如安全审计服务 ) ,抑制所有报文直接送到目的站 ; 也可能破坏整个网络,使网络不可用或网络超负荷,从而降低网络性能。
对主动攻击采取检测的方法,并从破坏中恢复。

访问攻击、篡改攻击、拒绝服务攻击、否认攻击

访问攻击

攻击者企图获得非授权信息,这种攻击可能发生在信息驻留在计算 机系统中或在网络上传输的情况下。是针对信息机密性、可审性的攻击。

常见的访问攻击有 3 :
(1) 窥探 (snooping) :是查信息文件,发现某些攻击者感兴趣的信息。攻击者试图打开计算机系统的文件,直到找到所需信息;
(2) 窃听 (eavesdropping) :是偷听他人的对话,为了得到非授权的信息访问,攻击者必须将自己放在一个信息通过的地方,一般采用电子的窃听方式;
(3) 截获 (interception) :一种主动攻击方式。攻击者截获信息是通过将自己插入信息通过的通路,且在信息到达目的地前能事先捕获这些信息。

篡改攻击

篡改攻击是攻击者企图修改信息,而他们本来是无权修改的。这种攻击可能发生在信息驻留在计算机系统中或在网络上传输的情况下,是针对信息 完整性、可审性 的攻击。
常见的篡改攻击有 3 :
(1) 改变 :改变已有的信息。这种改变攻击的目标通常是敏感信息或公共信息。
(2) 插入 :插入信息可以改变历史的信息。
(3) 删除 :删除攻击是将已有的信息去除,可能是将历史记录的信息删除。

拒绝服务攻击

拒绝服务攻击 (Denial-of-Service DoS ) 是拒绝合法用户使用系统、信息、能力等各种资源。针对 可用性
可分成以下4 :
(1) 拒绝访问信息 :使信息不可用,信息被破坏或者将信息改变成不可使用状态,也可能信息仍存在,但已经被移到不可访问的位置。
(2) 拒绝访问应用 :目标是操纵或显示信息的应用。通常对正在运行应用程序的计算机系统进行攻击,使应用程序不可用而不能完成任务。
(3) 拒绝访问系统 :通常是使系统宕机,使运行在该计算机系统上的所有应用无法运行,使存储在该计算机系统上的所有信息不可用。
(4) 拒绝访问通信 :是针对通信的一种攻击,已有很多年历史。这类攻击可能用切断通信电缆、干扰无线电通信以及用过量的通信负载来淹没网络。

否认攻击

否认攻击是针对信息的 可审性、完整性 进行的。否认攻击企图给出假的信息或者否认已经发生的现实事件或事务处理。
否认攻击包括两类 :
(1) 假冒 :假冒是攻击者企图装扮或假冒别人和别的系统。这种攻击可能发生在个人通信、事务处理或系统对系统的通信中。
(2) 否认 :否认一个事件是简单地抵赖曾经登录和处理的事件。

网络攻击分类原则

可接受性、确定性(也称无二义性)、完备性(也称无遗漏性)、互斥性、可重现性、可用性、适应性、原子性

其他分类标准

按照经验术语分类
基于单一属性的分类方法
基于多属性的分类方法
基于应用的分类方法

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/710418.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

C#,双向链表(Doubly Linked List)归并排序(Merge Sort)算法与源代码

1 双向链表 双向链表也叫双链表,是链表的一种,它的每个数据结点中都有两个指针,分别指向直接后继和直接前驱。所以,从双向链表中的任意一个结点开始,都可以很方便地访问它的前驱结点和后继结点。一般我们都构造双向循…

LNMP架构介绍及配置--部署Discuz社区论坛与wordpress博客

一、LNMP架构定义 1、LNMP定义 LNMP(Linux Nginx Mysql Php)是指一组通常一起使用来运行动态网站或者服务器的自由软件名称首字母缩写;Linux系统下NginxMySQLPHP这种网站服务器架构。 Linux是一类Unix计算机操作系统的统称,是目…

王者荣耀,急于补齐内容短板

问十个人,有九个人知道《王者荣耀》;但如果再问十个知道《王者荣耀》的人,这款游戏到底讲了一个什么故事,每个角色又有怎样的背景,可能十个人都不知道。 整个新年档口,《王者荣耀》都很忙碌。 1月&#x…

《HelloGitHub》第 95 期

兴趣是最好的老师,HelloGitHub 让你对编程感兴趣! 简介 HelloGitHub 分享 GitHub 上有趣、入门级的开源项目。 这里有实战项目、入门教程、黑科技、开源书籍、大厂开源项目等,涵盖多种编程语言 Python、Java、Go、C/C、Swift...让你在短时间内…

ODOO12设置收发邮件服务器教程

一、设置-技术 二、设置–技术–发件服务器 信息填写完整后,点击‘测试连接’,若提示成功,则发件服务器设置成功。 三、设置–技术–收件服务器 四、设置–参数–系统参数 修改之前的email系统参数: mail.catchall.alias: 收件服…

Vue页面更新后刷新页面不会渲染解决

小编今天犯了个很低级的错误,导致VUE页面刷新样式不会更新的问题! 解决方法:查看你的路由路径大小写是否正确!小编是犯了这种错误,特此分享下!

ROS 2基础概念#2:节点(Node)| ROS 2学习笔记

ROS 2节点简介 节点是执行计算的进程。节点组合在一起形成一个图(graph),并使用主题(topic)、服务(service)和参数服务器(paramter server)相互通信。这些节点旨在以细粒…

进制转换md5绕过 [安洵杯 2019]easy_web1

打开题目 在查看url的时候得到了一串类似编码的东西,源码那里也是一堆base64,但是转换成图片就是网页上我们看见的那个表情包 ?imgTXpVek5UTTFNbVUzTURabE5qYz0&cmd 我们可以先试把前面的img那串解码了 解码的时候发现长度不够,那我们…

博弈论---Nim游戏(公平组合游戏,概念,证明异或为0就是必败态,示例)

目录 概念: 公平组合游戏ICG 有向图游戏 Nim游戏 先手)必胜状态 先手)必败状态 如何确定先手是否必胜或者必败(都采用最优策略) 证明:全部异或为0则是必败状态 综上: 例子 概念&#…

babylonjs入门-基础模版+调试GUI

基于babylonjs封装的一些功能和插件 ,希望有更多的小伙伴一起玩babylonjs; 欢迎加群(点击群号传送):464146715 官方文档 中文文档 案例传送门 ​ 懒得打字,粘贴复制一气呵成

linux系统---LNMP架构下部署Discuz社区论坛与Wordpress博客

目录 一、编译安装Nginx 1、关闭防火墙 2、安装依赖包 3、创建运行用户 4、压缩软件包并编译安装 5、软链接路径优化 ​编辑 6、添加Nginx系统服务 二.编译安装MySQL服务 1.安装依赖环境 ​编辑 2、创建运行用户 3、编译安装 ​编辑 4、修改mysql 配置文件 5、…

HUAWEI 华为交换机 配置基于VLAN的MAC地址学习限制接入用户数量 配置示例

组网需求 如 图 2-15 所示,用户网络 1 通过 LSW1 与 Switch 相连, Switch 的接口为 GE0/0/1 。用户网络2通过 LSW2 与 Switch 相连, Switch 的接口为 GE0/0/2 。 GE0/0/1 、 GE0/0/2 同属于 VLAN2。为控制接入用户数,对 VLAN2 进…

Go语言公开库与私有库及版本控制

公开库与私有库 go mod除了用作模块化开发之外,也是新版本go源码库的私有与共有的重要途径。 module gitee.com/xvwen/gocmd/cwgogengo 1.21.5在go mod中module的名称规定了该源码是否共有,如果该名称与远程git仓库地址一致,则该源码可以通…

如何合理布局子图--确定MATLAB的subplot子图位置参数

确定MATLAB的subplot子图位置参数 目录 确定MATLAB的subplot子图位置参数摘要1. 问题描述2. 计算过程2.1 确定子图的大小和间距2.2 计算合适的figure大小2.3 计算每个子图的position数据 3. MATLAB代码实现3.1 MATLAB代码3.2 绘图结果 4. 总结 摘要 在MATLAB中,使用…

【C++】认识类和对象

🔥博客主页: 小羊失眠啦. 🎥系列专栏:《C语言》 《数据结构》 《C》 《Linux》 《Cpolar》 ❤️感谢大家点赞👍收藏⭐评论✍️ 文章目录 一、什么是面向对象?二、类的引入三、类的定义四、类的访问限定符与…

HarmonyOS—端云一体化组件

概述 DevEco Studio还为您提供多种端云一体化组件。集成端云一体化组件后,您只需进行简单配置即可向应用用户提供登录、支付等众多功能。 登录组件 您可使用端云一体化登录组件向应用用户提供登录和登出功能,目前支持帐号密码登录、手机验证码登录、以…

【ZooKeeper 】安装和使用,以及java客户端

目录 1. 前言 2. ZooKeeper 安装和使用 2.1. 使用Docker 安装 zookeeper 2.2. 连接 ZooKeeper 服务 2.3. 常用命令演示 2.3.1. 查看常用命令(help 命令) 2.3.2. 创建节点(create 命令) 2.3.3. 更新节点数据内容(set 命令) 2.3.4. 获取节点的数据(get 命令) 2.3.5. 查看…

STM32串口DMA发送接收(1.5Mbps波特率)机制

数据拷贝过程中不需要CPU干预,数据拷贝结束则通知CPU处理。 以115200bps波特率,1s传输11520字节,大约69us需响应一次中断,如波特率再提高,将消耗更多CPU资源 高波特率场景下,串口非常有必要使用DMA。 关…

整合swagger,并通过Knife4j美化界面

如果是前后端分离的项目&#xff0c;需要前端的参与&#xff0c;所以一个好看的接口文档非常的重要 1、引入依赖 美化插件其中自带swagger的依赖了&#xff0c;所以不需要再单独导入swagger的坐标了 <dependency><groupId>com.github.xiaoymin</groupId>&…

单片机独立按键控制LED状态

一、前言 这幅图是按键的抖动与时间的联系 按键抖动&#xff1a;对于机械开关&#xff0c;当机械鮑点断开、闭合时&#xff0c;由于机械触点的弹性作用&#xff0c;一个开关在闭合时不会马上稳定地接通&#xff0c;在断开时也不会一下子断开&#xff0c;所以在开关闭合及断开的…