04 2020 档案
摘要:[TOC] 1.实践内容 1.1 恶意代码基础知识 1.1.1 恶意代码定义与分类 恶意代码定义:恶意代码指的是使计算机按照攻击者的意图执行以达到恶意目标的指令集。 恶意代码类型:根据执行方式、传播方式和对攻击目标的影响分为计算机病毒、蠕虫、恶意移动代码、特洛伊木马、后门、僵尸程序、内核程序等( 图
阅读全文
摘要:[TOC] 1.实践内容 1.1Linux操作系统基本框架 Linux操作系统的优势:开放源代码;免费;跨平台的硬件支持;丰富的软件支持;多用户多任务;可靠的安全性;良好的稳定性;完善的网络功能 1.1.1 Linux系统结构 Linux操作系统:一套 基于Linux内核 的完整操作系统为Linux
阅读全文
摘要:[TOC] 1.实践内容 1.1Windows操作系统基本框架概述 Windows操作系统的基本结构 Windows操作系统的基本结构分为运行于处理器特权模式(ring 0)的操作系统内核,以及运行在处理器非特权模式(ring 3)的用户空间代码。 Windows操作系统内核的基本模块包括:Wind
阅读全文
摘要:[TOC] 1.实践内容 1.1 安全模型 PDR安全模型:一个基于时间的动态安全模型,以经典的网络安全不等式 $$ P_t D_t+R_t $$ 为本质基础,并提出安全性可量化和可计算的观点。 $$P^2DR$$ 安全模型:网络安全=根据风险分析制定安全策略(Policy)+执行安全防护策略(Pr
阅读全文
摘要:[TOC] 1、实践内容 1.1 TCP/IP网络协议栈攻击概述 1.1.1 网络安全属性与攻击模式 网络安全属性:机密性、完整性、可用性 网络攻击基本模式 在网络通信中,攻击者可以采用如下四种基本的攻击模式:被动威胁:截获(机密性),主动威胁:中断(可用性)、篡改(完整性)、伪造(真实性)。 1.
阅读全文