当前位置: 首页 > article >正文

网络攻防技术一:绪论

文章目录

  • 一、网络空间CyberSpace
    • 1、定义
    • 2、基本四要素
  • 二、网络空间安全
    • 1、定义
    • 2、保护对象
    • 3、安全属性
    • 4、作用空间
  • 三、网络攻击
    • 1、攻击分类
    • 2、攻击过程
  • 四、网络防护
    • 1、定义
    • 2、安全模型
    • 3、安全服务5类
    • 4、特定安全机制8种
    • 5、普遍性安全机制5种
  • 五、网络安全技术发展简史
    • 1、第一代安全技术,以保护为目的
    • 2、第二代安全技术,以保障为目的
    • 3、第三代安全技术,以顽存为目的
  • 六、简答题
    • 1、网络或信息系统的安全属性有哪些?简要解释每一个安全属性的含义。
    • 2. 有人说只要我有足够多的钱,就可以采购到自己想要的安全设备来保障本单位的网络安全不受攻击。你是否同意这一说法,为什么?
    • 3.假定你是本单位的安全主管,为了提高本单位的网络安全,在制定单位的安全保障方案时,有哪些措施(包括技术和非技术的)?
    • 4、简述访问控制机制能够实现的安全目标。
    • 5、简述安全机制与安全服务的区别与联系。
    • 6、在 P2DR 安全模型中,假设攻击时间是 100 个单位时间,检测时间是 40 个单位时间,响应时间要满足什么条件,被防护的系统才是安全的?并给出计算过程。


一、网络空间CyberSpace

1、定义

网络空间是一种人造的电磁空间,其以互联网、各种通信系统与电信网、各种传播系统与广电网、各种计算机系统、各类关键工业设施中的嵌入式处理器和控制器等信息通信技术基础设施为载体用户通过在其上对数据进行创造、存储、改变、传输、使用、展示等操作,以实现特定的信息通信技术活动。

2、基本四要素

技术层面反映Cyber:
网络空间载体设施,信息通信技术系统的集合
网络操作对象数据,表达人类所能理解的意图的信号状态

社会层面反映Space:
网络活动主体用户,网络活动的主体要素,属于人的代理
网络活动形式操作,对数据的加工、存储、传输、展示等服务形式

二、网络空间安全

1、定义

(方滨兴)
  在信息通信技术的硬件代码数据应用4个层面,围绕着信息的获取、传输、处理、利用4个核心功能,针对网络空间的设施、数据、用户、操作4个核心要素来采取安全措施,以确保网络空间的机密性可鉴别性可用性可控性4个核心安全属性得到保障,让信息通信技术系统能够提供安全、可信、可靠、可控的服务,面对网络空间攻防对抗的态势,通过信息、软件、系统、服务方面的确保手段、事先预防、事前发现、事中响应、事后恢复的应用措施,以及国家网络空间主权的行使,既要应对信息通信技术系统及其所受到的攻击,也要应对信息通信技术相关活动的衍生出政治安全、经济安全、文化安全、社会安全与国防安全的问题。

2、保护对象

设施、用户、操作、数据

3、安全属性

CIA:机密性(保密性)、完整性、可用性
后增:不可否认性、可靠性、可信性
四个核心元属性:
 (保护信息)机密性可鉴别性(真实性、完整性、不可抵赖性)
 (保护系统)可用性(稳定性、可靠性、可维护性、可生存性)、 可控性(可管理性、可记账性、可追溯性、可审计性)

4、作用空间

硬件层:物理安全
代码层:软件运行正常?
数据层:数据安全
应用层:用户应用安全

三、网络攻击

1、攻击分类

从攻击来源
  外部攻击:内网外部,来自互联网的攻击。
  内部攻击:越权访问。
  行为滥用:合法用户滥用。
被攻击对象的影响
  被动攻击:监听截获,流量分析。
  主动攻击:中断、伪造、重放、修改通信报文。

2、攻击过程

网络侦察——>网络扫描——>网络渗透——>权限提升——>维持及破坏——>毁踪灭迹——>创建后门

  APT: Advanced Persistent Threat (高级持续性威胁):针对特定对象长期有计划有组织的网络攻击行为。网络战时代的重要标志!
  攻击行为特征:潜伏性持续性复杂性

四、网络防护

1、定义

  网络防护是指为保护己方网络和系统正常工作以及信息的安全而采取的措施和行动,其目的是保证己方网络、系统、信息的安全属性不被破坏。

2、安全模型

PDRR模型:防护、检测、恢复、响应。

在这里插入图片描述

P2DR模型:安全策略、防护、检测、响应。

在这里插入图片描述

IATF信息保障技术框架:
 IATF强调技术操作三个核心要素
 关注四个信息安全保障领域保护网络和基础设施保护边界保护计算环境支撑基础设施
人是信息体系的主体,是信息保障体系的核心,同时也是最脆弱的。人是第一位的要素体现了安全管理的重要性。

3、安全服务5类

鉴别(认证)、访问控制数据机密性服务数据完整性服务抗抵赖服务

数据源鉴别服务所利用的安全机制:加密数字签名
实体认证服务所利用的安全机制:加密数字签名、认证交换

4、特定安全机制8种

加密(机密性,鉴别)、数字签名(数据真实性、完整性、不可抵赖性,鉴别)、访问控制(鉴别后的操作,敏感数据机密性、数据完整性、可用性)、数据完整性保护认证交换(实体认证、不可抵赖性)、通信业务填充(抗通信分析,机密性)、路由选择控制(机密性)、公证(抗抵赖性)

5、普遍性安全机制5种

可信度功能度安全标记事件检测安全审计跟踪安全恢复

五、网络安全技术发展简史

1、第一代安全技术,以保护为目的

划分明确网络边界,采用各种保护和隔离手段。如:用户鉴别和授权、访问控制、可信计算基、多级安全、权限管理和信息加解密。

2、第二代安全技术,以保障为目的

融合PDRR模型,包括防火墙FireWall、入侵检测系统IDS、虚拟专用网络VPN、公钥基础设施PKI。

3、第三代安全技术,以顽存为目的

入侵容忍技术、可生存技术。

六、简答题

1、网络或信息系统的安全属性有哪些?简要解释每一个安全属性的含义。

答:
安全属性:
  机密性:保证信息在产生传输和存储的各个环节不被非授权获取以及非授权者不可理解的属性。
  可鉴别性:保证信息真实状态是可鉴别的,信息没有被篡改,身份是真实的、对信息的操作不可抵赖。
  可用性:系统随时可以提供给授权者使用,要求系统满足稳定性、可靠性、可维护性、可生存性。
  可控性:系统对拥有者来说是可掌控的,该系统拥有可管理性、可记账性、可追溯性、可审计性。

2. 有人说只要我有足够多的钱,就可以采购到自己想要的安全设备来保障本单位的网络安全不受攻击。你是否同意这一说法,为什么?

答:不同意。安全不仅仅是技术(对应到安全设备)上的问题,还涉及人和管理。此外,没有一种技术能完全阻止所有攻击,特别是一些未知攻击。

3.假定你是本单位的安全主管,为了提高本单位的网络安全,在制定单位的安全保障方案时,有哪些措施(包括技术和非技术的)?

答:采用 IATF 类似的思想。从三个方面考虑:
(1)组织管理体系,包括:组织机构,人员编制,职责分工,教育培训;
(2)技术标准体系,包括:技术法规,标准、规范;
(3)技术防护体系,包括:P2DR 模型中涉及的各项技术。要列出常见的技术防护手段,边界部署防火墙,内部安全 IDS;单机防护(个人防火墙,杀毒软件,口令,关闭不必要的服务);网络隔离等。

4、简述访问控制机制能够实现的安全目标。

答:数据完整性、机密性和可用性。

5、简述安全机制与安全服务的区别与联系。

答:安全机制是指用来检测、阻止攻击或者从攻击状态恢复到正常状态的过程(或实现该过程的设备、系统、措施或技术),安全服务则是指加强数据处理系统和信息传输的安全性的处理过程或通信服务。联系:安全服务需要通过一种或多种安全机制对攻击进行反制来实现。

6、在 P2DR 安全模型中,假设攻击时间是 100 个单位时间,检测时间是 40 个单位时间,响应时间要满足什么条件,被防护的系统才是安全的?并给出计算过程。

答:因为系统暴露时间 Et = Dt + Rt - Pt,如果 Et≤0,那么基于 P2DR 模型,认为系统安全。Et = Dt + Rt - Pt ≤0,即响应时间 Rt ≤ Pt - Dt = 100 - 40 = 60 个时间单位,系统才是安全的。

相关文章:

网络攻防技术一:绪论

文章目录 一、网络空间CyberSpace1、定义2、基本四要素 二、网络空间安全1、定义2、保护对象3、安全属性4、作用空间 三、网络攻击1、攻击分类2、攻击过程 四、网络防护1、定义2、安全模型3、安全服务5类4、特定安全机制8种5、普遍性安全机制5种 五、网络安全技术发展简史1、第…...

【人工智能】deepseek七篇论文阅读笔记大纲

七篇文章看了整整五天,加上整理笔记和问ds优化,大致的框架是有了。具体的公式细节比较多,截图也比较麻烦,就不列入大纲去做笔记了。 DeepSeek-LLM:一切的起点,所以探索的东西比较多,包括&#x…...

unix/linux source 命令,在当前的 Shell 会话中读取并执行指定文件中的命令

source 命令 (或者它的POSIX等效命令 .):在当前 Shell 环境中执行脚本 简单来说,source 命令的作用是:在当前的 Shell 会话中读取并执行指定文件中的命令。 这意味着,被 source 执行的脚本中的所有命令,就好像是你直接在当前的命令行提示符下逐行输入并执行的一样。 核…...

[leetcode] 二分算法

本文介绍算法题中常见的二分算法。二分算法的模板框架并不复杂,但是初始左右边界的取值以及左右边界如何向中间移动,往往让我们头疼。本文根据博主自己的刷题经验,总结出四类题型,熟记这四套模板,可以应付大部分二分算…...

imgsz参数设置

在YOLOv8中,imgsz参数控制输入图像的尺寸,它直接影响模型的精度、速度和显存占用。对于1280720像素的原始图片,选择合适的imgsz需要平衡以下因素: 一、推荐设置 1. 兼顾精度与速度(推荐) model<...

【算法】分支限界

一、基本思想 &#xff08;分支限界&#xff0c; 分枝限界&#xff0c; 分支界限 文献不同说法但都是一样的&#xff09; 分支限界法类似于回溯法&#xff0c;也是一种在问题的解空间树上搜索问题解的算法。 但一般情况下&#xff0c;分支限界法与回溯法的求解目标不同。回溯…...

使用 C/C++ 和 OpenCV 调用摄像头

使用 C/C 和 OpenCV 调用摄像头 &#x1f4f8; OpenCV 是一个强大的计算机视觉库&#xff0c;它使得从摄像头捕获和处理视频流变得非常简单。本文将指导你如何使用 C/C 和 OpenCV 来调用摄像头、读取视频帧并进行显示。 准备工作 在开始之前&#xff0c;请确保你已经正确安装…...

历史数据分析——广州港

个股简介 公司简介: 华南地区最大的综合性主枢纽港。 本公司是由广州港集团、国投交通、广州发展作为发起人,共同出资以发起方式设立的股份有限公司。 经营分析: 一般经营项目:企业管理服务(涉及许可经营项目的除外);港务船舶调度服务;船舶通信服务;企业自有资金…...

数据库管理与高可用-MySQL全量,增量备份与恢复

目录 #1.1MySQL数据库备份概述 1.1.1数据备份的重要性 1.1.2数据库备份类型 1.1.3常见的备份方法 #2.1数据库完全备份操作 2.1.1物理冷备份与恢复 2.1.2mysqldump备份与恢复 2.1.3MySQL增量备份与恢复 #3.1制定企业备份策略的思路 #4.1扩展&#xff1a;MySQL的GTID 4.1.1My…...

从gitee仓库中恢复IDEA项目某一版本

神奇的功能&#xff01;&#xff01;&#xff01;代码改乱了&#xff0c;但是还有救&#xff01; 打开终端&#xff0c;输入git log 复制想要恢复版本的提交哈希值&#xff0c;打开终端输入git reset --hard <哈希值> &#xff0c;就能修复到那时的提交版本了...

用dayjs解析时间戳,我被提了bug

引言 前几天开发中突然接到测试提的一个 Bug&#xff0c;说我的时间组件显示异常。 我很诧异&#xff0c;这里初始化数据是后端返回的&#xff0c;我什么也没改&#xff0c;这bug提给我干啥。我去问后端&#xff1a;“这数据是不是有问题&#xff1f;”。后端答&#xff1a;“…...

[git每日一句]Changes not staged for commit

在 Git 中&#xff0c;"Changes not staged for commit" 的意思是&#xff1a; 你有已修改的文件&#xff0c;但尚未使用 git add 将它们添加到暂存区&#xff08;Staging Area&#xff09;&#xff0c;因此这些更改不会被包含在下次提交中。 具体含义 已修改但未暂…...

架构师面试题整理

以下是从提供的HTML代码中提取的所有class"title-txt"的文本内容&#xff0c;已排除重复项并按顺序整理&#xff1a; 缓存专题 实战解决大规模缓存击穿导致线上数据库压力暴增面试常问的缓存穿透是怎么回事基于DCL机制解决突发性热点缓存并发重建问题实战Redis分布…...

类和对象:实现日期类

目录 概述 一.实现日期类的基本框架 二.实现比较的运算符重载 1.>的运算符重载 2.的运算符重载 3.其余的比较运算符重载 三.加减天数的运算符重载 1.,的运算符重载 2.-&#xff0c;-的运算符重载 3.对1和2的小优化 四.两个日期类相减的重载 1.&#xff0c;--的重…...

基于springboot的运动员健康管理系统

博主介绍&#xff1a;java高级开发&#xff0c;从事互联网行业六年&#xff0c;熟悉各种主流语言&#xff0c;精通java、python、php、爬虫、web开发&#xff0c;已经做了六年的毕业设计程序开发&#xff0c;开发过上千套毕业设计程序&#xff0c;没有什么华丽的语言&#xff0…...

华为云Flexus+DeepSeek征文 | 初探华为云ModelArts Studio:部署DeepSeek-V3/R1商用服务的详细步骤

华为云FlexusDeepSeek征文 | 初探华为云ModelArts Studio&#xff1a;部署DeepSeek-V3/R1商用服务的详细步骤 前言一、华为云ModelArts Studio平台介绍1.1 ModelArts Studio介绍1.2 ModelArts Studio主要特点1.3 ModelArts Studio使用场景1.4 ModelArts Studio产品架构 二、访问…...

下载即转化的商业密码:解析华为应用商店CPD广告的智能投放逻辑

在移动互联网流量红利见顶的背景下&#xff0c;华为应用市场凭借其终端生态优势正成为开发者获客的新蓝海。数据显示&#xff0c;2025年Q1华为应用商店全球分发量同比增长27%&#xff0c;其中CPD广告因其"下载才付费"的精准特性&#xff0c;已成为金融、游戏、工具类…...

分布式锁和数据库锁完成接口幂等性

1、分布式锁 唯一主键与乐观锁的本质是使用了数据库的锁&#xff0c;但由于数据库锁的性能不太好&#xff0c;所以我们可使用Redis、Zookeeper等中间件来实现分布式锁的功能&#xff0c;以Redis为例实现幂等&#xff1a;当用户通过浏览器发起请求&#xff0c;服务端接收到请求…...

浅谈JMeter之常见问题Address already in use: connect

浅谈JMeter之常见问题Address already in use: connect 在JMeter高并发测试中出现“address already in use”错误&#xff0c;主要源于Windows系统的TCP端口资源耗尽及连接配置问题&#xff0c;在执行JMeter中查看结果树 原因分析 GET请求默认采用短连接&#xff08;Conne…...

【机器学习基础】机器学习入门核心算法:随机森林(Random Forest)

机器学习入门核心算法&#xff1a;随机森林&#xff08;Random Forest&#xff09; 1. 算法逻辑2. 算法原理与数学推导2.1 核心组件2.2 数学推导2.3 OOB&#xff08;Out-of-Bag&#xff09;误差 3. 模型评估评估指标特征重要性可视化 4. 应用案例4.1 医疗诊断4.2 金融风控4.3 遥…...

【深度学习】12. VIT与GPT 模型与语言生成:从 GPT-1 到 GPT4

VIT与GPT 模型与语言生成&#xff1a;从 GPT-1 到 GPT4 本教程将介绍 GPT 系列模型的发展历程、结构原理、训练方式以及人类反馈强化学习&#xff08;RLHF&#xff09;对生成对齐的改进。内容涵盖 GPT-1、GPT-2、GPT-3、GPT-3.5&#xff08;InstructGPT&#xff09;、ChatGPT …...

常规算法学习

算法 1. 排序算法1. 归并排序1.1 普通归并排序1.2 优化后的归并排序&#xff08;TimSort&#xff09; 2. 插入排序2.1 直接插入排序2.2 二分插入排序2.3 成对插入排序 3. 快速排序3.1 单轴快速排序3.2 双轴快排 4. 计数排序 2. 树1. 红黑树&#xff08;Red Black Tree&#xff…...

Google 发布的全新导航库:Jetpack Navigation 3

前言 多年来&#xff0c;Jetpack Navigation 库一直是开发者的重要工具&#xff0c;但随着 Android 用户界面领域的发展&#xff0c;特别是大屏设备的出现和 Jetpack Compose 的兴起&#xff0c;Navigation 的功能也需要与时俱进。 今年的 Google I/O 上重点介绍了 Jetpack Na…...

Arbitrum Stylus 合约实战 :Rust 实现 ERC20

在《Arbitrum Stylus 深入解析与 Rust 合约部署实战》篇中&#xff0c;我们深入探讨了 Arbitrum Stylus 的核心技术架构&#xff0c;包括其 MultiVM 机制、Rust 合约开发环境搭建&#xff0c;以及通过 cargo stylus 实现简单计数器合约的部署与测试。Stylus 作为 Arbitrum Nitr…...

电脑故障基础知识

1.1 了解电脑故障 分类&#xff1a;分为软件故障&#xff08;系统感染病毒、程序错误&#xff09;和硬件故障&#xff08;硬件物理损坏、接触不良&#xff09;。 原因&#xff1a;人为操作失误、病毒破坏、工作环境恶劣&#xff08;高温 / 灰尘&#xff09;、硬件老化。 准备工…...

12.2Swing中JButton简单分析

JButton 的继承结构 public class JButton extends AbstractButton implements Accessible AbstractButton 是所有 Swing 按钮类&#xff08;如 JToggleButton, JRadioButton, JCheckBox&#xff09;的基类。它封装了按钮的核心逻辑&#xff1a;图标、文本、边框、动作事件等…...

内存管理--《Hello C++ Wrold!》(8)--(C/C++)--深入剖析new和delete的使用和底层实现

文章目录 前言C/C内存分布new和deletenew和delete的底层定位new表达式 内存泄漏作业部分 前言 在C/C编程中&#xff0c;内存管理是理解程序运行机制的核心基础&#xff0c;也是开发高效、稳定程序的关键。无论是局部变量的存储、动态内存的分配&#xff0c;还是对象生命周期的…...

JavaScript性能优化实战指南(详尽分解版)

JavaScript性能优化实战指南 一、加载优化 减少HTTP请求 // 合并CSS/JS文件 // 使用雪碧图CSS Sprites .icon {background-image: url(sprites.png);background-position: -20px 0; }代码分割与懒加载 // 动态导入模块 button.addEventListener(click, async () > {cons…...

从 AMQP 到 RabbitMQ:核心组件设计与工作原理(一)

一、引言 ** 在当今分布式系统盛行的时代&#xff0c;消息队列作为一种关键的中间件技术&#xff0c;承担着系统间异步通信、解耦和削峰填谷的重要职责。AMQP&#xff08;Advanced Message Queuing Protocol&#xff09;作为一种高级消息队列协议&#xff0c;为消息队列的实现…...

Java进阶---JVM

JVM概述 JVM作用&#xff1a; 负责将字节码翻译为机器码&#xff0c;管理运行时内存 JVM整体组成部分&#xff1a; 类加载系统(ClasLoader)&#xff1a;负责将硬盘上的字节码文件加载到内存中 运行时数据区(RuntimeData Area)&#xff1a;负责存储运行时各种数据 执行引擎(Ex…...