10 2022 档案
摘要:15网络安全主动防御技术与应用 黑名单与白名单 黑名单:拒绝使用、访问、接入列入黑名单的用户、IP地址、邮件、软件 白名单:与黑名单相对,同意使用、访问、接入列入白名单的用户、IP、软件等 软件白名单标识:利用软件文件名称、发行商名称、二进制程序等信息通过数字签名或者Hash形成软件白名单标识;可以
阅读全文
摘要:恶意代码防范技术原理 恶意代码概述 恶意代码是一种违背目标系统安全策略的程序代码,会造成目标系统信息泄露、资源滥用、破坏系统的完整性及可用性。 恶意代码攻击模型 1、入侵 2、维持或提升已有的权限 3、隐蔽 4、潜伏 5、破坏 恶意代码命名规则 一般格式:恶意代码前缀.恶意代码名称.恶意代码后缀 常
阅读全文
摘要:网络安全漏洞威胁 13.1 网络安全漏洞威胁 网络安全漏洞又称为脆弱性,简称漏洞。漏洞一般是致使网络信息系统安全策略相冲突的缺陷,根据漏洞的补丁状况,可将漏洞分为: 普通漏洞和零日漏洞 攻击者基于漏洞构成的安全威胁主要有: 敏感信息泄露、非授权访问、身份假冒、拒绝服务 解决漏洞问题的方法包括: 漏洞
阅读全文
摘要:网络安全审计技术原理与应用 12.1 网络安全审计系统一般包括 审计信息获取、审计信息存储、审计信息分析、审计信息展示及利用、系统管理等组成部分 12.2 网络安全审计机制与实现技术 审计机制:基于主机的审计机制、基于网络通信的审计机制、基于应用的审计机制等 实现技术: 1、系统日志数据采集技术 常
阅读全文
摘要:网络物理隔离技术原理与应用 11.1 网络物理隔离系统与类型 网络物理隔离系统是指通过物理隔离技术,在不同的网络安全区域之间建立一个能够实现物理隔离、信息交换和可信控制的系统,以满足不同安全域的信息或数据交换。 按照隔离对象分: 单点隔离系统 区域隔离系统 按照网络物理隔离的信息传递方法分: 双向网
阅读全文
摘要:入侵检测技术原理与应用 10.1 入侵检测相关概念及入侵检测模型 入侵:违背访问目标的安全策略的行为 判断入侵的依据:对目标的操作是否超出了目标的安全策略范围 入侵检测:通过收集操作系统、系统程序、应用程序、网络包等信息,发现系统中违背安全策略或危及系统安全的行为 入侵检测系统:具有入侵检测功能的系
阅读全文
摘要:VPN技术原理与应用 9.1vpn的类型 按照VPN在TCP/IP协议栈的工作层次,可以分为 VPN类型 VPN技术 链路层VPN ATM、Fram Relay、多协议标签交换MPLS、PPTP、L2TP 网络层VPN 受控路由过滤、隧道技术(IPSec、GRE) 传输层VPN SSL/TLS VP
阅读全文
摘要:防火墙技术原理与应用 8.1防火墙概念 为了应对网络威胁,联网的机构或公司将自己的网络与公共的不可信任的网络进行隔离。网络安全的信任程度和需要保护的对象,人为地划分若干安全区域,这些安全区域有: 公共外部网络 内联网 外联网 军事缓存区域(DMZ) 该区域介于内部网络和外部网络之间的网络段,常防止公
阅读全文
摘要:认证技术原理与应用 6.1认证技术相关的名词解释 认证机制:认证机制=验证对象+认证协议+鉴别实体,是网络安全的基础性保护措施,是实施访问控制的前提 认证:A向B证明自己身份的过程(认证=标识+鉴别) 验证对象:需要被鉴别的对象 鉴别实体:根据验证对象所提供的认证依据,给出身份的真实性或属性判断 标
阅读全文
摘要:物理与环境安全技术 5.1物理安全威胁 | 分类 | 内容 | | | | | 自然安全威胁 | 地震、洪水、鼠害、雷电 | | 人为安全威胁 | 盗窃、爆炸、毁坏、硬件攻击 | 常见的硬件攻击技术 硬件木马、硬件协同的恶意代码、硬件安全漏洞利用、基于软件漏洞攻击硬件实体、基于环境攻击计算机实体 5
阅读全文
摘要:网络安全体系 4.1网络安全体系的特征 网络安全体系:网络安全保障系统的最高层概念抽象。 特征:整体性、协同性、过程性、全面性、适应性 整协程面适、整体协同过程 全面适应11 4.2BLP机密性模型(重要) BLP模型:符合军事安全策略的计算机安全模型,用于防止非授权信息的扩散 BLP模型的2个特征
阅读全文
摘要:密码学知识 3.0.1 明文、秘钥、加密算法、密文之间的关系 密码学的目的:把明文进行处理,防止被攻击者获取明文 密码分析学的目的:把密文还原成明文 明文:指需要采用密码技术进行保护的消息 密文:指利用密码技术对明文进行处理后的结果 加密:明文 >密文 解密:密文 >明文 算法:加密or解密过程中使
阅读全文
摘要:网络攻击原理和常用方法-重点 网络攻击的一般过程 隐藏攻击源 收集攻击目标的信息 挖掘目标的漏洞信息 获取目标的访问权限 隐蔽攻击行为 实施攻击 开辟后门 清除攻击痕迹 口诀:进入前、进入后(前4后4) 常见的端口扫描技术 | 完全连接扫描 | 源主机和目的主机的端口,建立一次三次握手 | | |
阅读全文
摘要:网络信息安全概述-重点 网络信息安全的基本属性 机密性:网络信息不泄露给非授权的用户 完整性:未经授权不能改的特性 可用性:合法许可的用户可以及时获取网络信息和服务的特性 可控性:责任主体对网络信息系统具有管理、支配的能力【可管理、可支配】 抗抵赖性:防止用户否认其活动行为的特性 信息安全的三要素C
阅读全文