计算机网络 网络安全基础——针对实习面试

目录

  • 网络安全基础
    • 你了解被动攻击吗?
    • 你了解主动攻击吗?
    • 你了解病毒吗?
    • 说说基本的防护措施和安全策略?

网络安全基础

网络安全威胁是指任何可能对网络系统造成损害的行为或事件。这些威胁可以是被动的,也可以是主动的。被动威胁通常涉及数据的窃听和截获,而主动威胁则可能包括数据的篡改、破坏或拒绝服务
在这里插入图片描述

你了解被动攻击吗?

被动攻击,又称为截获攻击,是指攻击者试图在不被发现的情况下截获或窃取网络传输中的数据。这种攻击的目的是获取敏感信息,如用户登录凭证、个人身份信息或商业机密。被动攻击通常不会对网络系统造成直接的破坏,但可能导致严重的数据泄露。

常见被动攻击手段

名称说明
网络监听用各种可能的合法或非法手段窃取系统中的信息资源和敏感信息
流量分析分析网络流量模式,推断出敏感信息
侧信道攻击通过分析系统的物理实现(如功耗、电磁泄漏等)来获取加密密钥
非法登录部分人们将其归为被动攻击

防御措施

  • 加密:使用强加密算法保护数据传输。
  • 网络隔离:将敏感数据与公共网络隔离
  • 监控和审计:定期监控网络流量,审计数据访问日志。

你了解主动攻击吗?

在这里插入图片描述

主动攻击则更为直接和破坏性,攻击者会尝试篡改、破坏或拒绝服务。这些攻击通常涉及对网络系统的直接干预,可能导致服务中断、数据丢失或系统损坏。

将其划分类别可分为:中断(破坏可用性)篡改(破坏完整性)伪造(破坏真实性)

常见主动攻击手段

名称说明
拒绝服务攻击(DoS)通过发送大量请求使服务不可用
分布式拒绝服务攻击(DDoS)从多个源头发起DoS攻击,更难防御
SQL注入在Web应用中注入恶意SQL代码,获取数据库控制权
假冒攻击欺骗系统达到非法用户冒充合法用户的目的(大多数黑客攻击采用此方法
旁路攻击攻击者利用系统的安全缺陷或安全性上的脆弱之处获得非授权的权力或特权
重放攻击利用截获的某次合法的通信数据拷贝,处于非法目的而被重新发送

防御措施

  • 防火墙和IDS/IPS:部署防火墙和入侵检测/防御系统来监控和阻断恶意流量。
  • 定期更新和打补丁:保持系统和应用程序的最新状态,修复已知漏洞。
  • 访问控制:实施严格的访问控制策略,限制对敏感资源的访问。

你了解病毒吗?

在这里插入图片描述

病毒是一种恶意软件,它能够自我复制并传播到其他系统。病毒可以通过电子邮件附件、下载的文件或受感染的USB设备传播。一旦执行,病毒可能会破坏数据、窃取信息或使系统无法使用。

常见病毒

名称说明
文件感染病毒它们附着在可执行程序上,通常感染扩展名为.exe或.com的文件,这类病毒可能会覆盖主机文件,或损坏硬盘驱动器的格式
宏病毒宏病毒常见于Microsoft Office软件中,如Word或Excel,它们通常通过文档传播,当文件作为电子邮件附件被发送时,可以感染其他计算机
引导扇区病毒这些病毒通过外部硬盘驱动器或USB等物理介质传播。一旦计算机感染,它们会自动加载到内存中,控制计算机。
多态性病毒多态性病毒能够逃避防病毒软件,因为它们每次执行时都会更改代码,使得检测变得更加困难。
常驻病毒常驻病毒存储在计算机内存中,可以感染文件干扰操作系统,导致文件和程序损坏。

历史上著名病毒

  1. WannaCry 勒索软件

    • 时间:2017年
    • 特点:利用Windows漏洞传播,加密用户文件并要求支付比特币作为赎金。
  2. ILOVEYOU 病毒(爱情信)

    • 时间:2000年
    • 特点:通过电子邮件传播,附件名为“LOVE-LETTER-FOR-YOU.TXT.vbs”,一旦用户打开,它会向通讯录中的所有联系人发送自身副本。
  3. Code Red 蠕虫

    • 时间:2001年
    • 特点:不需要文件即可在网络中传播,利用了Microsoft IIS服务器的漏洞
  4. Stuxnet 蠕虫

    • 时间:2010年
    • 特点:针对工业控制系统,特别是伊朗的核设施,被认为是第一个专门针对现实世界基础设施的网络武器。
  5. Melissa 宏病毒

    • 时间:1999年
    • 特点:通过Microsoft Word文档传播,是最早引起广泛关注的宏病毒之一。
  6. CIH 病毒(切诺比病毒)

    • 时间:1998年
    • 特点:能够破坏BIOS,导致系统无法启动。
  7. MyDoom 蠕虫

    • 时间:2004年
    • 特点:通过电子邮件附件传播,是当时传播速度最快的病毒之一。
  8. Sasser 蠕虫

    • 时间:2004年
    • 特点:利用Windows漏洞,能够使受影响的计算机变得缓慢,甚至完全无法使用。
  9. Zeus 银行木马

    • 时间:2007年
    • 特点:旨在窃取银行凭证和其他敏感信息,通过键盘记录和其他技术进行间谍活动。
  10. CryptoLocker 勒索软件

    • 时间:2013年
    • 特点:加密用户文件,并要求支付赎金以获取解密密钥,是WannaCry出现之前最臭名昭著的勒索软件之一。
  11. NotPetya 勒索软件

    • 时间:2017年
    • 特点:伪装成宠物软件更新,实际上是一个擦除器,旨在破坏乌克兰的计算机系统。
  12. Conficker 蠕虫

    • 时间:2008年
    • 特点:通过多种方式传播,包括USB驱动器和网络共享,能够使受影响的计算机加入僵尸网络。

防御措施

  • 反病毒软件:安装和更新反病毒软件,定期扫描系统。
  • 用户教育:教育用户不要打开未知来源的附件或下载不信任的软件重中之重!!!
  • 数据备份:定期备份重要数据,以防万一。

说说基本的防护措施和安全策略?

网络安全中的基本防护措施和安全策略是构建安全网络环境的关键。以下是一些常见的防护措施和策略:

  1. 物理安全

    • 确保服务器和网络设备存放在安全的物理位置,防止未授权访问。
    • 使用门禁系统、监控摄像头和报警系统来增强物理安全。
  2. 访问控制

    • 实施基于角色的访问控制(RBAC),确保用户只能访问其工作所需的资源。
    • 使用多因素身份验证(MFA)增加账户安全性。
  3. 密码管理

    • 强制执行强密码策略,包括密码复杂性、定期更换和禁止使用常见密码。
    • 教育用户不要在多个账户中使用相同的密码。
  4. 防火墙

    • 部署网络防火墙来监控和控制进出网络的流量,阻止未授权访问。
    • 定期更新防火墙规则以应对新的威胁。
  5. 入侵检测和防御系统(IDS/IPS)

    • 使用IDS监控网络流量以检测可疑活动。
    • 使用IPS自动阻止检测到的攻击。
  6. 安全信息和事件管理(SIEM)

    • 集中收集、分析和报告安全事件,以便快速响应。
  7. 数据加密

    • 对敏感数据进行加密,无论是在传输过程中还是存储在数据库中。
    • 使用安全的加密协议,如TLS/SSL。
  8. 安全补丁管理

    • 定期更新操作系统、应用程序和固件,修补已知的安全漏洞。
    • 实施自动化工具来管理补丁部署。
  9. 网络隔离

    • 将关键系统和数据隔离在受保护的网络区域,减少攻击面。
  10. 安全审计和合规性

    • 定期进行安全审计,以确保遵守行业标准和法规要求。
    • 实施合规性检查,如ISO 27001、GDPR等。
  11. 安全意识培训

    • 定期对员工进行安全意识培训,提高他们识别和防范社会工程学攻击的能力。
  12. 备份和灾难恢复计划

    • 定期备份关键数据,并确保有有效的灾难恢复计划。
  13. 网络分段

    • 将网络划分为多个子网,以减少潜在的攻击范围。
  14. 安全配置管理

    • 确保所有设备和应用程序都按照安全最佳实践进行配置。
  15. 应用安全

    • 对Web应用程序进行安全编码和定期安全测试,以防止SQL注入、XSS等攻击。
  16. 端点安全

    • 在用户设备上部署防病毒软件和反恶意软件工具。
    • 使用端点检测和响应(EDR)解决方案来监控和保护端点设备。
  17. 云安全

    • 如果使用云服务,确保遵循云服务提供商的安全最佳实践,如使用虚拟私有云(VPC)和最小权限原则。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/web/60871.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

oracle小技巧-解决特殊密码字符而导致的exp错误

在使用oracle数据库的时候,我们经常会利用exp工具对某些表进行导出。但有些时候,因我们用户密码为安全性设有特殊字符,导致exp导出时候报:“EXP-00056和ORA-12154”,今天我们就分享下如何通过设置符号隔离的小技巧解决…

【在 PyTorch 中使用 tqdm 显示训练进度条,并解决常见错误TypeError: ‘module‘ object is not callable】

在 PyTorch 中使用 tqdm 显示训练进度条,并解决常见错误TypeError: module object is not callable 在进行深度学习模型训练时,尤其是在处理大规模数据时,实时了解训练过程中的进展是非常重要的。为了实现这一点,我们可以使用 tq…

Taro 鸿蒙技术内幕系列(三) - 多语言场景下的通用事件系统设计

基于 Taro 打造的京东鸿蒙 APP 已跟随鸿蒙 Next 系统公测,本系列文章将深入解析 Taro 如何实现使用 React 开发高性能鸿蒙应用的技术内幕 背景 在鸿蒙生态系统中,虽然原生应用通常基于 ArkTS 实现,但在实际研发过程中发现,使用 C…

【计算机网络】C/C++实现解析Wireshark离线数据包,附源码

直接先上demo 以下是一个完整的示例代码&#xff0c;演示如何使用 pcap_open_offline 函数打开一个捕获文件并读取数据包。 #include <stdio.h> #include <pcap.h>int main(int argc, char **argv) {if (argc ! 2) {fprintf(stderr, "Usage: %s <capture…

PostgreSQL外键全解析:从概念到实践的进阶指南

全文目录&#xff1a; 开篇语目录前言&#xff1a;关于外键你真的懂了吗&#xff1f;&#x1f914;外键的定义和作用 &#x1f4da;如何在PostgreSQL中创建外键 &#x1f331;基本语法示例&#xff1a;建立简单的外键关系 外键约束的各种行为和选项 &#x1f9e9;ON DELETE 与 …

带有悬浮窗功能的Android应用

android api29 gradle 8.9 要求 布局文件 (floating_window_layout.xml): 增加、删除、关闭按钮默认隐藏。使用“开始”按钮来控制这些按钮的显示和隐藏。 服务类 (FloatingWindowService.kt): 实现“开始”按钮的功能&#xff0c;点击时切换增加、删除、关闭按钮的可见性。处…

Day 27 贪心算法 part01

贪心算法其实就是没有什么规律可言,所以大家了解贪心算法 就了解它没有规律的本质就够了。 不用花心思去研究其规律, 没有思路就立刻看题解。 基本贪心的题目 有两个极端,要不就是特简单,要不就是死活想不出来。 学完贪心之后再去看动态规划,就会了解贪心和动规的区别。…

PyQt5控件QWebEngineView(WebView)

PyQt5控件QWebEngineView(WebView) 下载依赖 PyQt5、PyQtWebEngine pip install --index-urlhttps://mirrors.aliyun.com/pypi/simple/ PyQt5 pip install --index-urlhttps://mirrors.aliyun.com/pypi/simple/ PyQtWebEngine加载外部网页 import sys from PyQt5.QtCore im…

ML 系列:第 36 节 — 统计学中的抽样类型

ML 系列&#xff1a;第 36 天 — 统计学中的抽样类型 文章目录 一、说明二、抽样方法三、简单随机抽样四、 Stratified Sampling分层抽样五、 Cluster Sampling 整群抽样六、Systematic Sampling系统抽样七、Convenience Sampling便利抽样八、结论 一、说明 统计学中的抽样类型…

godot游戏引擎_瓦片集和瓦片地图介绍

在 Godot 中&#xff0c;TileSet 和 TileMap 是用于处理瓦片地图的两个关键概念&#xff0c;它们的作用和用途有明显的区别。以下是两者的详细对比&#xff1a; 1. TileSet&#xff08;瓦片集&#xff09; TileSet 是资源&#xff0c;定义瓦片的内容和属性。 特点&#xff1a…

CGMA – Cloth Creation and Simulation for Real-Time

CGMA – 实时布料创建和模拟 Info&#xff1a; 本课程介绍如何将 Marvelous Designer 整合到布料工作流程中以实时创建角色&#xff0c;从软件基础知识到创建逼真和风格化服装的高级技术。本课程将首先介绍软件&#xff0c;通过创建现代、现代的服装&#xff0c;然后深入探讨使…

Springboot组合SpringSecurity安全插件基于密码的验证Demo

Springboot组合SpringSecurity安全插件基于密码的验证Demo!下面的案例&#xff0c;都是基于数据库mysql&#xff0c;用户密码&#xff0c;验证登录的策略demo。 1&#xff1b;引入maven仓库的坐标 <dependency><groupId>org.springframework.boot</groupId>…

最佳实践:如何在 Vue.js 项目中使用 Jest 进行单元测试

前言 随着应用程序规模和复杂性的增加&#xff0c;保证代码质量和稳定性变得愈发重要。单元测试作为软件测试的一部分&#xff0c;能够有效地捕捉代码中的错误&#xff0c;防止在开发过程中引入新的 Bug。在众多测试框架中&#xff0c;Jest 因其易用性、强大功能以及与 Vue.js…

从Full-Text Search全文检索到RAG检索增强

从Full-Text Search全文检索到RAG检索增强 时光飞逝&#xff0c;转眼间六年过去了&#xff0c;六年前铁蛋优化单表千万级数据查询性能的场景依然历历在目&#xff0c;铁蛋也从最开始做CRUD转行去了大数据平台开发&#xff0c;混迹包装开源的业务&#xff0c;机缘巧合下做了实时…

单片机学习笔记 8. 矩阵键盘按键检测

更多单片机学习笔记&#xff1a;单片机学习笔记 1. 点亮一个LED灯单片机学习笔记 2. LED灯闪烁单片机学习笔记 3. LED灯流水灯单片机学习笔记 4. 蜂鸣器滴~滴~滴~单片机学习笔记 5. 数码管静态显示单片机学习笔记 6. 数码管动态显示单片机学习笔记 7. 独立键盘 目录 0、实现的…

使用 Django 构建支持 Kubernetes API 测试连接的 POST 接口

文章目录 使用 Django 构建支持 Kubernetes API 测试连接的 POST 接口功能需求使用 kubectl 获取 Token命令解析输出示例 完整代码实现Kubernetes API 客户端类功能说明 Django 接口视图关键点解析 路由配置 接口测试请求示例响应结果成功错误 优化建议1. 安全性2. 错误处理3. …

【AI日记】24.11.26 聚焦 kaggle 比赛

【AI论文解读】【AI知识点】【AI小项目】【AI战略思考】【AI日记】 核心工作 1 内容&#xff1a;研究 kaggle 比赛时间&#xff1a;3 小时 核心工作 2 内容&#xff1a;学习 kaggle 比赛 Titanic - Machine Learning from Disaster时间&#xff1a;4 小时备注&#xff1a;这…

排序算法2

排序算法1-CSDN博客 排序算法1中提及的是较为基础(暴力实现&#xff0c;复杂度较高)的排序算法&#xff0c;不适合于数据量较大的场景&#xff0c;比如序列长度达到1e5 接下来以蓝桥另一道题目来理解其它的排序算法 蓝桥3226 蓝桥账户中心 样例 5 1 5 9 3 7 4、快速排序 快速排…

【数据结构实战篇】用C语言实现你的私有队列

&#x1f3dd;️专栏&#xff1a;【数据结构实战篇】 &#x1f305;主页&#xff1a;f狐o狸x 在前面的文章中我们用C语言实现了栈的数据结构&#xff0c;本期内容我们将实现队列的数据结构 一、队列的概念 队列&#xff1a;只允许在一端进行插入数据操作&#xff0c;在另一端…

macos 14.0 Monoma 修改顶部菜单栏颜色

macos 14.0 设置暗色后顶部菜单栏还维持浅色&#xff0c;与整体不协调。 修改方式如下&#xff1a;