计算机网络 网络安全基础——针对实习面试

目录

  • 网络安全基础
    • 你了解被动攻击吗?
    • 你了解主动攻击吗?
    • 你了解病毒吗?
    • 说说基本的防护措施和安全策略?

网络安全基础

网络安全威胁是指任何可能对网络系统造成损害的行为或事件。这些威胁可以是被动的,也可以是主动的。被动威胁通常涉及数据的窃听和截获,而主动威胁则可能包括数据的篡改、破坏或拒绝服务
在这里插入图片描述

你了解被动攻击吗?

被动攻击,又称为截获攻击,是指攻击者试图在不被发现的情况下截获或窃取网络传输中的数据。这种攻击的目的是获取敏感信息,如用户登录凭证、个人身份信息或商业机密。被动攻击通常不会对网络系统造成直接的破坏,但可能导致严重的数据泄露。

常见被动攻击手段

名称说明
网络监听用各种可能的合法或非法手段窃取系统中的信息资源和敏感信息
流量分析分析网络流量模式,推断出敏感信息
侧信道攻击通过分析系统的物理实现(如功耗、电磁泄漏等)来获取加密密钥
非法登录部分人们将其归为被动攻击

防御措施

  • 加密:使用强加密算法保护数据传输。
  • 网络隔离:将敏感数据与公共网络隔离
  • 监控和审计:定期监控网络流量,审计数据访问日志。

你了解主动攻击吗?

在这里插入图片描述

主动攻击则更为直接和破坏性,攻击者会尝试篡改、破坏或拒绝服务。这些攻击通常涉及对网络系统的直接干预,可能导致服务中断、数据丢失或系统损坏。

将其划分类别可分为:中断(破坏可用性)篡改(破坏完整性)伪造(破坏真实性)

常见主动攻击手段

名称说明
拒绝服务攻击(DoS)通过发送大量请求使服务不可用
分布式拒绝服务攻击(DDoS)从多个源头发起DoS攻击,更难防御
SQL注入在Web应用中注入恶意SQL代码,获取数据库控制权
假冒攻击欺骗系统达到非法用户冒充合法用户的目的(大多数黑客攻击采用此方法
旁路攻击攻击者利用系统的安全缺陷或安全性上的脆弱之处获得非授权的权力或特权
重放攻击利用截获的某次合法的通信数据拷贝,处于非法目的而被重新发送

防御措施

  • 防火墙和IDS/IPS:部署防火墙和入侵检测/防御系统来监控和阻断恶意流量。
  • 定期更新和打补丁:保持系统和应用程序的最新状态,修复已知漏洞。
  • 访问控制:实施严格的访问控制策略,限制对敏感资源的访问。

你了解病毒吗?

在这里插入图片描述

病毒是一种恶意软件,它能够自我复制并传播到其他系统。病毒可以通过电子邮件附件、下载的文件或受感染的USB设备传播。一旦执行,病毒可能会破坏数据、窃取信息或使系统无法使用。

常见病毒

名称说明
文件感染病毒它们附着在可执行程序上,通常感染扩展名为.exe或.com的文件,这类病毒可能会覆盖主机文件,或损坏硬盘驱动器的格式
宏病毒宏病毒常见于Microsoft Office软件中,如Word或Excel,它们通常通过文档传播,当文件作为电子邮件附件被发送时,可以感染其他计算机
引导扇区病毒这些病毒通过外部硬盘驱动器或USB等物理介质传播。一旦计算机感染,它们会自动加载到内存中,控制计算机。
多态性病毒多态性病毒能够逃避防病毒软件,因为它们每次执行时都会更改代码,使得检测变得更加困难。
常驻病毒常驻病毒存储在计算机内存中,可以感染文件干扰操作系统,导致文件和程序损坏。

历史上著名病毒

  1. WannaCry 勒索软件

    • 时间:2017年
    • 特点:利用Windows漏洞传播,加密用户文件并要求支付比特币作为赎金。
  2. ILOVEYOU 病毒(爱情信)

    • 时间:2000年
    • 特点:通过电子邮件传播,附件名为“LOVE-LETTER-FOR-YOU.TXT.vbs”,一旦用户打开,它会向通讯录中的所有联系人发送自身副本。
  3. Code Red 蠕虫

    • 时间:2001年
    • 特点:不需要文件即可在网络中传播,利用了Microsoft IIS服务器的漏洞
  4. Stuxnet 蠕虫

    • 时间:2010年
    • 特点:针对工业控制系统,特别是伊朗的核设施,被认为是第一个专门针对现实世界基础设施的网络武器。
  5. Melissa 宏病毒

    • 时间:1999年
    • 特点:通过Microsoft Word文档传播,是最早引起广泛关注的宏病毒之一。
  6. CIH 病毒(切诺比病毒)

    • 时间:1998年
    • 特点:能够破坏BIOS,导致系统无法启动。
  7. MyDoom 蠕虫

    • 时间:2004年
    • 特点:通过电子邮件附件传播,是当时传播速度最快的病毒之一。
  8. Sasser 蠕虫

    • 时间:2004年
    • 特点:利用Windows漏洞,能够使受影响的计算机变得缓慢,甚至完全无法使用。
  9. Zeus 银行木马

    • 时间:2007年
    • 特点:旨在窃取银行凭证和其他敏感信息,通过键盘记录和其他技术进行间谍活动。
  10. CryptoLocker 勒索软件

    • 时间:2013年
    • 特点:加密用户文件,并要求支付赎金以获取解密密钥,是WannaCry出现之前最臭名昭著的勒索软件之一。
  11. NotPetya 勒索软件

    • 时间:2017年
    • 特点:伪装成宠物软件更新,实际上是一个擦除器,旨在破坏乌克兰的计算机系统。
  12. Conficker 蠕虫

    • 时间:2008年
    • 特点:通过多种方式传播,包括USB驱动器和网络共享,能够使受影响的计算机加入僵尸网络。

防御措施

  • 反病毒软件:安装和更新反病毒软件,定期扫描系统。
  • 用户教育:教育用户不要打开未知来源的附件或下载不信任的软件重中之重!!!
  • 数据备份:定期备份重要数据,以防万一。

说说基本的防护措施和安全策略?

网络安全中的基本防护措施和安全策略是构建安全网络环境的关键。以下是一些常见的防护措施和策略:

  1. 物理安全

    • 确保服务器和网络设备存放在安全的物理位置,防止未授权访问。
    • 使用门禁系统、监控摄像头和报警系统来增强物理安全。
  2. 访问控制

    • 实施基于角色的访问控制(RBAC),确保用户只能访问其工作所需的资源。
    • 使用多因素身份验证(MFA)增加账户安全性。
  3. 密码管理

    • 强制执行强密码策略,包括密码复杂性、定期更换和禁止使用常见密码。
    • 教育用户不要在多个账户中使用相同的密码。
  4. 防火墙

    • 部署网络防火墙来监控和控制进出网络的流量,阻止未授权访问。
    • 定期更新防火墙规则以应对新的威胁。
  5. 入侵检测和防御系统(IDS/IPS)

    • 使用IDS监控网络流量以检测可疑活动。
    • 使用IPS自动阻止检测到的攻击。
  6. 安全信息和事件管理(SIEM)

    • 集中收集、分析和报告安全事件,以便快速响应。
  7. 数据加密

    • 对敏感数据进行加密,无论是在传输过程中还是存储在数据库中。
    • 使用安全的加密协议,如TLS/SSL。
  8. 安全补丁管理

    • 定期更新操作系统、应用程序和固件,修补已知的安全漏洞。
    • 实施自动化工具来管理补丁部署。
  9. 网络隔离

    • 将关键系统和数据隔离在受保护的网络区域,减少攻击面。
  10. 安全审计和合规性

    • 定期进行安全审计,以确保遵守行业标准和法规要求。
    • 实施合规性检查,如ISO 27001、GDPR等。
  11. 安全意识培训

    • 定期对员工进行安全意识培训,提高他们识别和防范社会工程学攻击的能力。
  12. 备份和灾难恢复计划

    • 定期备份关键数据,并确保有有效的灾难恢复计划。
  13. 网络分段

    • 将网络划分为多个子网,以减少潜在的攻击范围。
  14. 安全配置管理

    • 确保所有设备和应用程序都按照安全最佳实践进行配置。
  15. 应用安全

    • 对Web应用程序进行安全编码和定期安全测试,以防止SQL注入、XSS等攻击。
  16. 端点安全

    • 在用户设备上部署防病毒软件和反恶意软件工具。
    • 使用端点检测和响应(EDR)解决方案来监控和保护端点设备。
  17. 云安全

    • 如果使用云服务,确保遵循云服务提供商的安全最佳实践,如使用虚拟私有云(VPC)和最小权限原则。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/web/60871.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

oracle小技巧-解决特殊密码字符而导致的exp错误

在使用oracle数据库的时候,我们经常会利用exp工具对某些表进行导出。但有些时候,因我们用户密码为安全性设有特殊字符,导致exp导出时候报:“EXP-00056和ORA-12154”,今天我们就分享下如何通过设置符号隔离的小技巧解决…

Taro 鸿蒙技术内幕系列(三) - 多语言场景下的通用事件系统设计

基于 Taro 打造的京东鸿蒙 APP 已跟随鸿蒙 Next 系统公测,本系列文章将深入解析 Taro 如何实现使用 React 开发高性能鸿蒙应用的技术内幕 背景 在鸿蒙生态系统中,虽然原生应用通常基于 ArkTS 实现,但在实际研发过程中发现,使用 C…

带有悬浮窗功能的Android应用

android api29 gradle 8.9 要求 布局文件 (floating_window_layout.xml): 增加、删除、关闭按钮默认隐藏。使用“开始”按钮来控制这些按钮的显示和隐藏。 服务类 (FloatingWindowService.kt): 实现“开始”按钮的功能,点击时切换增加、删除、关闭按钮的可见性。处…

ML 系列:第 36 节 — 统计学中的抽样类型

ML 系列:第 36 天 — 统计学中的抽样类型 文章目录 一、说明二、抽样方法三、简单随机抽样四、 Stratified Sampling分层抽样五、 Cluster Sampling 整群抽样六、Systematic Sampling系统抽样七、Convenience Sampling便利抽样八、结论 一、说明 统计学中的抽样类型…

CGMA – Cloth Creation and Simulation for Real-Time

CGMA – 实时布料创建和模拟 Info: 本课程介绍如何将 Marvelous Designer 整合到布料工作流程中以实时创建角色,从软件基础知识到创建逼真和风格化服装的高级技术。本课程将首先介绍软件,通过创建现代、现代的服装,然后深入探讨使…

Springboot组合SpringSecurity安全插件基于密码的验证Demo

Springboot组合SpringSecurity安全插件基于密码的验证Demo!下面的案例&#xff0c;都是基于数据库mysql&#xff0c;用户密码&#xff0c;验证登录的策略demo。 1&#xff1b;引入maven仓库的坐标 <dependency><groupId>org.springframework.boot</groupId>…

从Full-Text Search全文检索到RAG检索增强

从Full-Text Search全文检索到RAG检索增强 时光飞逝&#xff0c;转眼间六年过去了&#xff0c;六年前铁蛋优化单表千万级数据查询性能的场景依然历历在目&#xff0c;铁蛋也从最开始做CRUD转行去了大数据平台开发&#xff0c;混迹包装开源的业务&#xff0c;机缘巧合下做了实时…

单片机学习笔记 8. 矩阵键盘按键检测

更多单片机学习笔记&#xff1a;单片机学习笔记 1. 点亮一个LED灯单片机学习笔记 2. LED灯闪烁单片机学习笔记 3. LED灯流水灯单片机学习笔记 4. 蜂鸣器滴~滴~滴~单片机学习笔记 5. 数码管静态显示单片机学习笔记 6. 数码管动态显示单片机学习笔记 7. 独立键盘 目录 0、实现的…

【AI日记】24.11.26 聚焦 kaggle 比赛

【AI论文解读】【AI知识点】【AI小项目】【AI战略思考】【AI日记】 核心工作 1 内容&#xff1a;研究 kaggle 比赛时间&#xff1a;3 小时 核心工作 2 内容&#xff1a;学习 kaggle 比赛 Titanic - Machine Learning from Disaster时间&#xff1a;4 小时备注&#xff1a;这…

排序算法2

排序算法1-CSDN博客 排序算法1中提及的是较为基础(暴力实现&#xff0c;复杂度较高)的排序算法&#xff0c;不适合于数据量较大的场景&#xff0c;比如序列长度达到1e5 接下来以蓝桥另一道题目来理解其它的排序算法 蓝桥3226 蓝桥账户中心 样例 5 1 5 9 3 7 4、快速排序 快速排…

【数据结构实战篇】用C语言实现你的私有队列

&#x1f3dd;️专栏&#xff1a;【数据结构实战篇】 &#x1f305;主页&#xff1a;f狐o狸x 在前面的文章中我们用C语言实现了栈的数据结构&#xff0c;本期内容我们将实现队列的数据结构 一、队列的概念 队列&#xff1a;只允许在一端进行插入数据操作&#xff0c;在另一端…

macos 14.0 Monoma 修改顶部菜单栏颜色

macos 14.0 设置暗色后顶部菜单栏还维持浅色&#xff0c;与整体不协调。 修改方式如下&#xff1a;

长三角文博会:Adobe国际认证体系推动设计人才评价新标准

2024年11月22日&#xff0c;由上海、江苏、浙江、安徽三省一市党委宣传部共同发起的第五届长三角文化博览会&#xff08;简称“长三角文博会”&#xff09;在上海国家会展中心盛大启幕。长三角文博会自2018年起已成功举办多届&#xff0c;已成为展示区域文化产业发展成果、推动…

安装数据库客户端工具

如果没有勾选下面的&#xff0c;可以运行下面的两个命令 红框为自带数据库 新建数据库 右键运行mysql文件&#xff0c;找到数据库&#xff0c;并刷新

SQL 复杂查询

目录 复杂查询 一、目的和要求 二、实验内容 &#xff08;1&#xff09;查询出所有水果产品的类别及详情。 查询出编号为“00000001”的消费者用户的姓名及其所下订单。&#xff08;分别采用子查询和连接方式实现&#xff09; 查询出每个订单的消费者姓名及联系方式。 在…

Angular面试题汇总系列一

1. 如何理解Angular Signal Angular Signals is a system that granularly tracks how and where your state is used throughout an application, allowing the framework to optimize rendering updates. 什么是信号 信号是一个值的包装器&#xff0c;可以在该值发生变化时…

ES 和Kibana-v2 带用户登录验证

1. 前言 ElasticSearch、可视化操作工具Kibana。如果你是Linux centos系统的话&#xff0c;下面的指令可以一路CV完成服务的部署。 2. 服务搭建 2.1. 部署ElasticSearch 拉取docker镜像 docker pull elasticsearch:7.17.21 创建挂载卷目录 mkdir /**/es-data -p mkdir /**/…

【踩坑】git中文乱码问题

转载请注明出处&#xff1a;小锋学长生活大爆炸[xfxuezhagn.cn] 如果本文帮助到了你&#xff0c;欢迎[点赞、收藏、关注]哦~ 背景说明 使用git diff显示中文乱码&#xff0c;如&#xff1a; 修复方法 执行一次&#xff1a; export LESSCHARSETutf-8 如果需要下次登录免输入…

go语言逆向-基础basic

文章目录 go 编译命令 ldflags -w -s的作用和问题使用 file 命令查看文件类型 go 语言逆向参考go ID版本GOROOT和GOPATHGOROOTGOPATHGOROOT和GOPATH的关系示例 go build和 go modpclntab &#xff08;Program Counter Line Table 程序计数器行数映射表&#xff09;Moduledata程…

D2761 适合在个人电脑、便携式音响等系统中作音频限幅用。

概述&#xff1a; D2761是为保护扬声器所设计的音频限幅器&#xff0c;其限幅值可通过外接电阻来调节&#xff0c;适合在个人电脑、便携式音响等系统中作音频限幅用。D2761采用SSOP10、MSOP10、TSSOP14的封装形式封装。 主要特点&#xff1a;  工作电压范围宽&#xff1a;2.7…