随笔分类 - 计算机网络安全
Liunx命令学习
摘要:域名只是个逻辑概念,并不代表计算机所在的物理地点。 变长的域名和使用有助记忆的字符串,是为了便于人来使用。而 IP 地址是定长的 32 位二进制数字则非常便于机器进行处理。 域名中的“点”和点分十进制 IP 地址中的“点”并无一一对应的关系。点分十进制 IP 地址中一定是包含三个“点”,但每一个域名
阅读全文
摘要:网络层为主机之间提供逻辑通信、传输层为应用进程之间提供端到端的逻辑通信 传输层有着重要的功能就是:复用(在发送方不同的用户进程可以使用同一个传输层协议传送数据,)和分用(接收方可以把这些数据正确交付目的应用进程) 运输层要对收到的报文进行差错检测、传输层向高层用户屏蔽了下面的网络核心的细节,它使应用
阅读全文
摘要:1、网络安全目标:(可用性,完整性,机密性)安全三要素,可靠性,不可抵赖性,可控性 可用性:网络信息可被授权实体访问并按需求使用的特性。(网络环境下拒绝服务、破坏网络和有关系统的正常运行) 可靠性:网络信息系统能够在规定条件下和规定时间内,实现规定功能的特性。 机密性:网络信息不被泄露给非授权用户和
阅读全文
摘要:了解域名及域名劫持 由于点分十进制的IP地址难于记忆,便出现了域名。由于网络传输中最终还是基于IP,所以必须通过一种机制将IP和域名一一对应起来,这便是DNS。全球总共有13台根域名服务器。 域名劫持是互联网攻击中常见的一种攻击方式,攻击者通过对DNS服务器进行攻击,或伪造DNS将目标站点解析到别的
阅读全文
摘要:ARP协议是“Address Resolution Protocol”(地址解析协议)的缩写。在局域网中,网络中实际传输的是“帧”,帧里面是有目标主机的MAC地址的。在以太网中,一个主机要和另一个主机进行直接通信,必须要知道目标主机的MAC地址。但这个目标MAC地址是如何获得的呢?它就是通过地址解析
阅读全文
摘要:1)入侵检测系统 入侵检测系统(intrusion detection system,简称“IDS”)是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备。它与其他网络安全设备的不同之处便在于,IDS是一种积极主动的安全防护技术。 2)入侵检测系统的分类及部署 I
阅读全文
摘要:根据实验环境,本实验的步骤如下: 1.在测试环境使用发包工具和Wireshark抓取TCP三次握手和四次断开的数据包。 2.详细分析TCP协议的三次握手以及四次断开。 任务描述:安装发包工具,并配置TCP客户端,服务端,与Wireshark配合使用 此工具与分析UDP协议时相同,实验室环境中已经安装
阅读全文
摘要:缓冲区溢出 缓冲区溢出是指当计算机向缓冲区内填充数据时超过了缓冲区本身的容量,溢出的数据覆盖在合法数据上。理想的情况是:程序检查数据长度并不允许输入超过缓冲区长度的字符,但是绝大多数程序都会假设数据长度总是与所分配的储存空间相匹配,这就为缓冲区溢出埋下了隐患。 操作系统所使用的缓冲区,又被称为"堆栈
阅读全文
摘要:在MySQL数据库的注入中,如果你有仔细看过SQL注入语句的话,你可能就会发现,在获取数据库名、表名和字段的时候,注入语句中information_schema这个数据库出现得很频繁,那么有没有想过为什么会需要用到这个数据库呢? 这个数据库又是什么?它里面保存了什么? information_sch
阅读全文
摘要:Nessus基本介绍 Nessus是一个功能强大而又易于使用的网络和主机漏洞评估工具,分为免费的家庭版和付费的企业版。Nessus6.0以后采取Browser/Server模式,Server端负责进行安全检查、具体的扫描任务,客户端用来配置管理服务器端。服务端采用plug-in的体系,允许用户加入执
阅读全文
摘要:Hash:一般翻译做“散列”,也有直接音译为“哈希”的,就是把任意长度的输入(又叫做预映射pre-image)通过散列算法变换成固定长度的输出,该输出就是散列值。这种转换是一种压缩映射,也就是,散列值的空间通常远小于输入的空间,不同的输入可能会散列成相同的输出,所以不可能从散列值来确定唯一的输入值。
阅读全文
摘要:后门是攻击者在入侵了计算机以后为了以后能方便的进入该计算机而进行的系统设置或安装的一类软件,一般是指那些绕过安全性控制而获取对程序或系统访问权的程序或方法,要求有很强的隐蔽性。其用途在于潜伏在电脑中,从事搜集信息或便于黑客进入的动作,它是一种登录系统的方法,不仅绕过系统已有的安全设置,而且还能挫败系
阅读全文
摘要:IPC IPC(Inter-Process Communication) 进程间通信,是共享"命名管道"的资源,它是为了让进程间通信而开放的命名管道,通过提供可信任的用户名和口令,连接双方可以建立安全的通道并以此通道进行加密数据的交换,从而实现对远程计算机的访问。IPC是NT/2000的一项新功能,
阅读全文
摘要:木马是隐藏在正常程序中的具有特殊功能恶意代码,是具备破坏,删除和修改文件,发送密码,记录键盘,实施Dos攻击甚至完全可能告知计算机等特殊功能的后门程序。它隐藏在目标计算机里,可以随计算机自动启动并在某一端口监听来自控制端的控制信息。 1、木马的传统连接技术 一般木马都采用C/S(client/ser
阅读全文
摘要:蠕虫简介 蠕虫定义:一种能够利用系统漏洞通过网络进行自我传播的恶意程序。它不需要附着在其他程序上,而是独立存在的。当形成规模、传播速度过快时会极大地消耗网络资源导致大面积网络拥塞甚至瘫痪。 计算机蠕虫与计算机病毒相似,是一种能够自我复制的计算机程序。 与计算机病毒不同的是,计算机蠕虫不需要附在别的程
阅读全文
摘要:防火墙 防火墙(Firewall)是一项协助确保信息安全的设备,会依照特定的规则,允许或是限制传输的数据通过。防火墙可以是一台专属的硬件也可以是架设在一般硬件上的一套软件。 防火墙是用来阻挡外部不安全因素影响的内部网络屏障,其目的就是防止外部网络用户未经授权的访问。它是一种计算机硬件和软件的结合,使
阅读全文
摘要:(一)实验目的 通过实验理解数字摘要、数字签名原理与应用 (二)实验步骤 1. 创建明文文档plain.txt,写入内容。 2. 计算plain.txt的哈希值,输出到文件digest.txt。 3. 利用RSA算法对摘要进行签名。 (1)创建1024位的RSA私钥,写入文件rsaprivateke
阅读全文
摘要:我们的任务分为4个部分: 1.了解DES加密算法整体流程。 2.了解DES加密算法细节。 3.使用python简单实现DES算法加密主要过程 任务描述:DES加密算法实现流程解析。 1. DES算法的流程图如下: 通过上面的流程图,相信大家就可以大致了解了DES加密算法的流程。 我们可以转化为文字:
阅读全文
摘要:1.Telnet Telnet协议是TCP/IP协议族的其中之一,是Internet远端登录服务的标准协议和主要方式,常用于网页服务器的远端控制,可供使用者在本地主机执行远端主机上的工作。 2.SSH Secure Shell(缩写为SSH),由IETF的网络工作小组(Network Working
阅读全文
摘要:PKI的基本组成,完整的PKI系统必须具有权威认证机构(CA)、数字证书库、密钥备份及恢复系统、证书作废系统、应用接口(API)等基本构成部分,构建PKI也将围绕着这五大系统来着手构建。 任务一:搭建CA服务器 本任务初步了解CA服务器的原理和配置过程。操作都在CA服务器上。 1、远程桌面方式登录到
阅读全文