网络安全概述
这里写目录标题
- 信息安全现状及挑战
- 概念
- 常见的网络安全术语
- 恶意程序的特点
- 信息安全的脆弱性
- 网络环境的开放性
- 协议栈道的脆弱性(缺乏认证和加密 完整性)
- 常见安全攻击
- 传输层 ---TCP SYN Flood攻击
- 分布式拒绝服务攻击(DDOS)
- 社会工程学攻击
- 钓鱼攻击
- 水坑攻击
- 勒索病毒
- 信息安全的五要素
信息安全现状及挑战
概念
信息安全:防止任何对数据进行未授权访问的措施,或者防止造成信息有意无意泄漏、破坏、丢失等问题的发生,让数据处于远离危险、免于威胁的状态或特性。
网络空间 :一个信息基础设施组成相互依赖的网络
- 网络空间安全市场在中国,潜力无穷,2016-2021年中国网络安全市场规模及增速在急剧上升;
- 由于科技的发展,数字化时代威胁升级,勒索病毒、数据泄露、黑客入侵等网络安全事件呈现上升趋势;
- 传统防火墙、IPS、杀毒软件等基于特征库的安全检测,无法过滤;
- 且安全风险能见度不足。
看不清的新增资产产生的安全洼地,缺乏有效手段主动识别新增业务,攻击者对内网未被归档和防护的新增资产进行攻击,顺利渗透如内网;
看不清的新型威胁如水坑攻击,鱼叉邮件攻击,零日漏洞等攻击。
看不见的内网潜在风险。黑客内部潜伏后预留的后门,伪装合法用户的违规操作行为,封装在正常协议中的异常数据外发,看不见的内部人员违规操作
- 企业普遍缺乏自动化防御手段
企业对事件处理的比例
37.50% 时间长短取决于事件本身
18.50% 使用人工接近实时处理
10.00% 由于某些阶段需要人工操作,需要花费数周时间
13.00% 可以依赖严格的MSSP SLA
17.00% 使用自动化工具接近实时处理
4.00%完全修复可能需要数月,包括调查在内 来源:IDC报告
- 网络安全监管标准愈发严苛 ----- 法律、法规、标准、监管的要求逐步加强;
2017.06 《网络安全法》正式生效,2019.05 《信息安全技术网络安全等级保护基本要求》等三大核心标准发布
常见的网络安全术语
漏洞:可能被一个或多个威胁利用的资产或控制的弱点
攻击:企图破坏、泄露、篡改、损伤、窃取、未授权访问或未授权使用资产的行为
入侵:对网络或联网系统的未授权访问,即对信息系统进行有意或无意的未授权访问,包括针对信息系统的恶意活动或对信息系统内资源的未授权使用。
0day漏洞:通常是指还没有补丁的漏洞。也就是说官方还没有发现或者是发现了还没有开发出安全补丁的漏洞
后门:绕过安全控制而获取对程序或系统访问权的方法
WEBSHELL:以asp、php、jsp或者cgi等网页文件形式存在的一种命令执行环境,也可以将其称作为一种网页后门
社会工程学:通过对受害者心理弱点、本能反应、好奇心、信任、贪婪等心理陷阱进行诸如欺骗、伤害等危害手段取得自身利益的手法
exploit:简称exp,漏洞利用
APT攻击:高级持续性威胁。 利用先进的攻击手段对特定目标进行长期持续性网络攻击的攻击形式
漏洞
漏洞是指信息系统中的软件、硬件或通信协议中存在的缺陷或不适当的配置,从而可使攻击者在未授权的情况下访问或破坏系统,导致信息系统面临安全风险。常见漏洞有SQL注入漏洞、弱口令漏洞、远程命令执行漏洞、权限绕过漏洞等。
注意:漏洞不等于漏洞利用,只有当漏洞被利用的漏洞,它才会造成危害
入侵与攻击
入侵与攻击是直接相关的,入侵是目的,攻击是手段,攻击存在于整个入侵过程之中。在现实生活中,要进行入侵的人可能是攻击者本人,也可能是幕后操纵者。入侵者的目的就是抢夺和占有别人的资源,但他不一定具有攻击能力,他可以雇用攻击者来达到入侵的目的。显而易见,攻击是由入侵者发起并由攻击者实现的一种"非法"行为。无论是入侵,还是攻击,仅仅是在形式上和概念描述上有所区别而已。对计算机系统和网络而言,入侵与攻击没有什么本质区别,入侵伴随着攻击,攻击的结果就是入侵。
- 0day漏洞
开发人员创建了一个软件,但是开发人员本身不知道有这个漏洞,但其他人发现了这个漏洞;当开发人员发现漏洞并且打补丁。这漏洞就不被看做0day漏洞;
1day:漏洞被利用,但是还没打补丁
nday :漏洞打完补丁
恶意程序的特点
恶意程序:一般会具备以下多个或全部特点
1:非法性(如没有授权自动打开,下载)如删文件
2:隐蔽性(如在较深的目录不经常打开)
3:潜伏性(如几天无症状)
4:可触发性(点击捆绑)
5:表现性:结果,造成的后果
6:破坏性:
7:传染性:蠕虫的特性---横向传播 求职性病毒
8:针对性:不同系统,对象不同
9:变异性:
10:不可预见性:
基于人工智能预测
信息安全的脆弱性
网络环境的开放性
“Internet的美妙之处在于你和每个人都能互相连接,Internet的可怕之处在于每个人都能和你互相连接”,所以可能别人会恶意连接
协议栈道的脆弱性(缺乏认证和加密 完整性)
随着互联网的不断发展,TCP/IP协议族成为使用最广泛的网络互连协议。但由于协议在设计之初对安全考虑的不够,导致协议存在着一些安全风险问题。Internet首先应用于研究环境,针对少量、可信的的用户群体,网络安全问题不是主要的考虑因素。因此,在TCP/IP协议栈中,绝大多数协议没有提供必要的安全机制,例如:
不提供认证服务
明码传输,不提供保密性服务,不提供数据保密性服务
不提供数据完整性保护
不提供抗抵赖服务
不保证可用性——服务质量(QoS)
常见安全风险:
TCP/IP协议栈中各层都有自己的协议。由于这些协议在开发之初并未重点考虑安全因素,缺乏必要的安全机制。因此,针对这些协议的安全威胁及攻击行为越来越频繁,TCP/IP协议栈的安全问题也越来越凸显。
应用层:漏洞、缓冲区溢出攻击、WEB应用的攻击、病毒及木马
传输层:TCP 欺骗、TCP拒绝服务、UDP拒绝服务端、端口扫描
网络层:IP欺骗、Smurf攻击、ICMP攻击、地址扫描
链路层:MAC欺骗、MAC泛洪、ARP欺骗
物理层:设备破坏、线路侦听
常见安全攻击
来自深信服
传输层 —TCP SYN Flood攻击
SYN报文是TCP连接的第一个报文,攻击者通过大量发送SYN报文,造成大量未完全建立的TCP连接,占用被攻击者的资源。----拒绝服务攻击
SYN FLOODING攻击特点:
攻击者用带有SYN标志位的数据片断启动握手
受害者用SYN-ACK应答;
攻击者保持沉默,不进行回应;
由于主机只能支持数量有限的TCP连接处于half-open的状态,超过该数目后,新的连接就都会被拒绝;
目前的解决方法:关闭处于Half Open 状态的连接。拒绝服务:
拒绝服务式攻击(Denial of Service),顾名思义就是让被攻击的系统无法正常进行服务的攻击方式。拒绝服务攻击方式:
利用系统、协议或服务的漏洞
利用TCP协议实现缺陷
利用操作系统或应用软件的漏洞
目标系统服务资源能力
利用大量数据挤占网络带宽
利用大量请求消耗系统性能
注意:tcp是基于字节流的协议 每个字节都有一个序号 面向连接!!!
面向连接:
就说白了,在你正式发送数据之前,我是不是首先会先建立一个点到点的连接,这个建立点到点的连接的目的就是确保确保对方是不是能收到我这个信息,也是为了保证我的传输的可靠性的。回话是分方向的 ,建立连接双向的
来,我给大家补充了一个细节,就是在发送SYN的时候,对方要去创建一个存储空间,那你们想一下就利用这一点,想到一种攻击手段?------- 客户端 通过四元组(该任何一个参数)目标ip不改 一直发 客户端收到服务器的开拓空间直接丢弃,服务端建立有时间1min丢弃;
syn洪水攻击防患:1:使用代理防火墙(风险转嫁) ----1:每目标ip代理阈值:2:每目标ip丢包阈值
就是防火墙不是一上来就代理了,而是当他超过某一个节点的时候,我再去代理。
2:这个是不是非常异常?是不是很有可能对方发动了一次dos攻击了,所以我们还会设置第二个阈值,叫做每目标IP丢包阈值,这个阈值一定会比这个每目标IP代理阈要更高一些;,我就不再代理了,数据包收到之后丢,弃掉了,不会占用防火墙资源,到不了服务器
2:首包丢包
3:syn cookie
分布式拒绝服务攻击(DDOS)
DDOS: 分布式拒绝服务攻击
木马控制别人机器 — 肉鸡(被控制的机器)
CC服务器就是远端控制中心,就是这些设备用来专门去控制肉机的一个CC服务器
被操作的一片网络 ---- 僵尸网络
但是呢,你发动一次dos攻击,那就意味着你可能会暴露出很多这个肉机,是不是这些节点是不是会暴露出来这些现在暴露出来之后会暴露出来啥?会把你远端的这个CC服务器的节点会暴露出来,就有可能导致你CA服务器的IP一旦被封,那么底下的这些操控权数据也就丧失了。所以dos攻击不会轻易发动
来自深信服
社会工程学攻击
原理: 社会工程攻击,是一种利用"社会工程学"来实施的网络攻击行为。
在计算机科学中,社会工程学指的是通过与他人的合法地交流,来使其心理受到影响,做出某些动作或者是透露一些机密信息的方式。这通常被认为是一种欺诈他人以收集信息、行骗和入侵计算机系统的行为。
防御手段: 定期更换各种系统账号密码,使用高强度密码等,
攻击过程: 社会工程学攻击是以不同形式和通过多样的攻击向量进行传播的。
常用手段有伪造好友邮件、钓鱼攻击、投放诱饵、等价交换等。
钓鱼攻击
钓鱼: 又称网络钓鱼攻击,是一种企图从电子通讯中,通过伪装成可以信任的人或者机构,以获得用户名、密码和银行卡明细等个人敏感信息的犯罪诈骗过程。网钓通常是通过e-mail或者即时通讯进行的,它常常诱导用户到URL、页面外观等与某些知名网站几乎没有差别的假冒网站上输入个人数据
防御手段: 保证网络站点与用户之间的安全传输,加强网络站点的认证过程,即时清除网钓邮件,加强网络站点的监管。
水坑攻击
水坑攻击: 一种看似简单但成功率较高的网络攻击方式。攻击目标多为特定的团体(组织、行业、地区等)。攻击者首先通过猜测(或观察)确定这组目标经常访问的网站,然后入侵其中一个或多个网站,植入恶意软件。在目标访问该网站时,会被重定向到恶意网址或触发恶意软件执行,导致该组目标中部分成员甚至全部成员被感染。按照这个思路,水坑攻击其实也可以算是鱼叉式钓鱼的一种延伸。
防御手段: 在浏览器或其他软件上,通常会通过零日漏洞感染网站。针对已知漏洞的防御措施是应用最新的软件修补程序来消除允该网站受到感染的漏洞。用户监控可以帮助确保他们的所有软件都运行最新版本。如果恶意内容被检测到,运维人员可以监控他们的网站和网络,然后阻止流量。
攻击过程: 黑客分析攻击目标的上网活动规律,寻找攻击目标经常访问的网站的弱点,先将此网站“攻破”并植入攻击代码,一旦攻击目标访问该网站就会“中招”。
勒索病毒
定义:一种恶意程序,可以感染设备、网络与数据中心并使其瘫痪直至用户支付赎金使系统解锁。
特点:调用加密算法库、通过脚本文件进行Http请求、通过脚本文件下载文件、读取远程服务器文件、通过wscript执行文件、收集计算机信息、遍历文件。危害:勒索病毒会将电脑中的各类文档进行加密,让用户无法打开并弹窗限时勒索付款提示信息,如果用户未在指定时间缴纳黑客要求的金额,被锁文件将永远无法恢复。
中勒索病毒后要复盘
复盘就是我们一个企业为了保证安全,它一定是会对我们所有的流量进出是有一个审计工作的,要记日志。
有日志的记录,中了勒索病毒之后,想要去追溯他可以去查看这些日志,根据日志里面的一些特征去判断到底是怎么中招的,这叫溯
各种安全设备,你从远端发一个信息,想要发到内网跟内网的设备取得联系,触发这个病毒的一个攻击一般都是反射型
就是由我们底下的这个电脑被控制的这个电脑或者被攻击的这个电脑,主动发送一个消息连接我们的CC服务器,从内到外去发送消息,因为内部往外走,它一般是不会拦截的,那远端服务器之后收到这个信息之后再给你回指令的时候再回的这条消息是不会被拦截的。
防火墙的工作原理它在回的这个包,它属于同一个会话里面的一个数据包。那同一个会话我要放空的话,不会再拦截。
信息安全的五要素
保密性:confidentiality
完整性-:ntegrity
可用性:availability
可控性:controllability
不可否认性:Non-repudiation
保密性—confidentiality,对抗对手的被动攻击,保证信息不泄漏给未经授权的人,或者即便数据被截获,其所表达的信息也不被非授权者所理解。确保信息不暴露给未授权的实体或进程。加密机制。防泄密
完整性—integrity,对抗对手主动攻击,防止信息被未经授权的篡改。只有得到允许的人才能修改实体或进程,并且能够判别出实体或进程是否已被修改。完整性鉴别机制,保证只有得到允许的人才能修改数据 。防篡改
可用性—availability,确保信息及信息系统能够为授权使用者所正常使用,得到授权的实体可获得服务,攻击者不能占用所有的资源而阻碍授权者的工作。用访问控制机制,阻止非授权用户进入网络 。使静态信息可见,动态信息可操作。 防止突然中断
这三个重要的基本属性被国外学者称为“信息安全金三角”(CIA,Confidentiality-Integrity-Availability)
可控性:可控性主要指对危害国家信息(包括利用加密的非法通信活动)的监视审计。控制授权范围内的信息流向及行为方式。使用授权机制,控制信息传播范围、内容,必要时能恢复密钥,实现对网络资源及信息的可控性。
不可否认性;不可否认性:对出现的安全问题提供调查的依据和手段。使用审计、监控、防抵赖等安全机制,使得攻击者、破坏者、抵赖者“逃不脱",并进一步对网络出现的安全问题提供调查依据和手段,实现信息安全的可审查性
简单来说
1:加密
2:是否被篡改
3:有备份,随时随地提供服务
4:如·上网行为管理,上网行为管理三要素:用户 行为 流量
5:能够追溯,有日志记录
评判一个安一个系统安全与否的五个关键的评判标准
相关文章:

网络安全概述
这里写目录标题 信息安全现状及挑战概念常见的网络安全术语恶意程序的特点 信息安全的脆弱性网络环境的开放性协议栈道的脆弱性(缺乏认证和加密 完整性) 常见安全攻击传输层 ---TCP SYN Flood攻击分布式拒绝服务攻击(DDOS)社会工程学攻击钓鱼攻击水坑攻击…...

Java传引用问题
本文将介绍 Java 中的引用传递,包括其定义、实现方式、通过引用修改原来指向的内容和通过引用修改当前引用的指向的区别 目录 1、引用传递的概念 2、引用传递的实现方式 3、传引用会发生的两种情况: 通过引用修改当前引用的指向 通过引用修改原来指…...
P8086 『JROI-5』Music
题目背景 请注意到并不正常的时间限制。 本题读入量较大,建议使用较快的读入方式。 小 C 每年都要给丁总氪钱。 题目描述 小 C 喜欢在网易云听歌,她希望你能帮助她计算一下她的网易云的听歌时间。 小 C 有 n 条听歌记录,每条形如 x t&a…...

【Java]认识泛型
包装类 在Java中,由于基本类型不是继承自Object,为了在泛型代码中可以支持基本类型,Java给每个基本类型都对应了一个包装类型。 除了 Integer 和 Character, 其余基本类型的包装类都是首字母大写。 泛型 泛型是在JDK1.5引入的…...
git要忽略对文件的本地修改
要忽略对文件的本地修改(即,使Git忽略对该文件的任何未提交更改),可以使用以下命令将该文件标记为假设未更改(assume-unchanged): sh git update-index --assume-unchanged runtime/x64/skin/s…...
Linux学习笔记(三)文件权限
一、权限的分类 Linux权限分为r(读取)、w(写入)、x(执行)。我们在终端执行ls -l命令查看文件详细信息显示如下: [root@srv sun]# ls -l 总用量 0 drwxr-xr-x. 2 sun root 6 7月 5 14:05 公共 drwxr-xr-x. 2 sun root 6 7月 5 14:05 模板 drwxr-xr-x. 2 sun root…...

自定义类TMyLabel继承自QLabel ,实现mouseDoubleClickEvent
自定义类TMyLabel ,继承自QLabel TMyLabel 中重新实现了 event 方法,重写了mouseDoubleClickEvent 发射信号 在主窗体中放入TMyLabel组件,将TMyLabel mouseDoubleClickEvent 信号, 绑定到实现方法do_doubleClick()槽函数 TMy…...

逻辑回归模型(非回归问题,而是分类问题)
目录: 一、Sigmoid函数:二、逻辑回归介绍:三、决策边界四、逻辑回归模型训练过程:1.训练目标:2.梯度下降调整参数: 一、Sigmoid函数: Sigmoid函数是构建逻辑回归模型的重要函数,如下…...
qt hasPendingDatagrams() 函数
hasPendingDatagrams 是 Qt 框架中 QUdpSocket 类的一个方法,用于检查是否有待处理的数据报到达。在 UDP 通信中,数据以数据报的形式发送,而 QUdpSocket 类提供了用于接收和处理这些数据报的功能。 功能描述 hasPendingDatagrams() 方法用于…...
数据结构第08小节:双端队列
双端队列(deque,double-ended queue)是一种具有队列和栈特性的数据结构,允许在其两端进行插入和删除操作。在Java中,java.util.Deque接口就是双端队列的实现,而ArrayDeque和LinkedList是其中的具体实现类。…...

Python骨架肌体运动学数学模型
🎯要点 🎯运动学矢量计算 | 🎯跳远的运动学计算 | 🎯关节肢体运动最小加加速度模型 | 🎯膝关节和踝关节角度二维运动学计算 | 🎯上下肢体关节连接运动链数学模型 | 🎯刚体连接点速度加速度计算…...
二叉树的序列化和反序列化(Java)
概述 关于面试中常见的其他二叉树算法题,参考面试算法之二叉树(Java)。二叉树的定义(注意到有使用lombok提供的两个注解): lombok.Data lombok.AllArgsConstructor private static class TreeNode {private TreeNode left;priva…...
Java中的泛型类
Java中的泛类 Java 的泛型(Generics)是一种语言特性,允许你定义类、接口和方法时使用类型参数。这使得代码更具可读性和安全性,因为编译器能够在编译时检查类型,而不是在运行时。 泛型类 定义泛型类时,可…...
57、Flink 的项目配置概述
1)概览 1.开始 要开始使用 Flink 应用程序,请使用以下命令、脚本和模板来创建 Flink 项目。 可以使用如下的 Maven 命令或快速启动脚本,基于原型创建一个项目。 a)Maven 命令 mvn archetype:generate \-Darch…...
零基础自学爬虫技术该从哪里入手?
零基础学习Python并不一定是困难的,这主要取决于个人的学习方法、投入的时间以及学习目标的设定。Python是一门相对容易入门的编程语言,它有着简洁的语法、丰富的库和广泛的应用领域(如数据分析、Web开发、人工智能等),…...
Vue.js 基础入门指南
前言 在前端开发的广阔领域中,Vue.js 无疑是一颗璀璨的明星,以其渐进式框架的特性吸引了无数开发者的目光。Vue.js 旨在通过简洁的 API 实现响应式的数据绑定和组合的视图组件,使得构建用户界面变得既快速又简单。本文将带你走进 Vue.js 的世…...
山泰科技集团陈玉东:争当数字化时代的知识产权卫士
随着互联网和数字技术的飞速普及,大版权时代已经悄然到来。在这个新时代,信息的传播速度、广度和深度均达到了前所未有的高度,极大地拓展了人们的精神世界和知识视野。然而,这一科技发展的浪潮也为版权保护带来了前所未有的挑战。…...

WBCE CMS v1.5.2 远程命令执行漏洞(CVE-2022-25099)
前言 CVE-2022-25099 是一个影响 WBCE CMS v1.5.2 的严重安全漏洞,具体存在于 /languages/index.php 组件中。该漏洞允许攻击者通过上传精心构造的 PHP 文件在受影响的系统上执行任意代码。 技术细节 受影响组件:/languages/index.php受影响版本&…...

鸿蒙语言基础类库:【@ohos.url (URL字符串解析)】
URL字符串解析 说明: 本模块首批接口从API version 7开始支持。后续版本的新增接口,采用上角标单独标记接口的起始版本。开发前请熟悉鸿蒙开发指导文档:gitee.com/li-shizhen-skin/harmony-os/blob/master/README.md点击或者复制转到。 导入…...

【AutoencoderKL】基于stable-diffusion-v1.4的vae对图像重构
模型地址:https://huggingface.co/CompVis/stable-diffusion-v1-4/tree/main/vae 主要参考:Using-Stable-Diffusion-VAE-to-encode-satellite-images sd1.4 vae 下载到本地 from diffusers import AutoencoderKL from PIL import Image import torch import to…...

相机Camera日志实例分析之二:相机Camx【专业模式开启直方图拍照】单帧流程日志详解
【关注我,后续持续新增专题博文,谢谢!!!】 上一篇我们讲了: 这一篇我们开始讲: 目录 一、场景操作步骤 二、日志基础关键字分级如下 三、场景日志如下: 一、场景操作步骤 操作步…...
Cesium1.95中高性能加载1500个点
一、基本方式: 图标使用.png比.svg性能要好 <template><div id"cesiumContainer"></div><div class"toolbar"><button id"resetButton">重新生成点</button><span id"countDisplay&qu…...
uniapp中使用aixos 报错
问题: 在uniapp中使用aixos,运行后报如下错误: AxiosError: There is no suitable adapter to dispatch the request since : - adapter xhr is not supported by the environment - adapter http is not available in the build 解决方案&…...

【JavaWeb】Docker项目部署
引言 之前学习了Linux操作系统的常见命令,在Linux上安装软件,以及如何在Linux上部署一个单体项目,大多数同学都会有相同的感受,那就是麻烦。 核心体现在三点: 命令太多了,记不住 软件安装包名字复杂&…...
laravel8+vue3.0+element-plus搭建方法
创建 laravel8 项目 composer create-project --prefer-dist laravel/laravel laravel8 8.* 安装 laravel/ui composer require laravel/ui 修改 package.json 文件 "devDependencies": {"vue/compiler-sfc": "^3.0.7","axios": …...

基于 TAPD 进行项目管理
起因 自己写了个小工具,仓库用的Github。之前在用markdown进行需求管理,现在随着功能的增加,感觉有点难以管理了,所以用TAPD这个工具进行需求、Bug管理。 操作流程 注册 TAPD,需要提供一个企业名新建一个项目&#…...
AGain DB和倍数增益的关系
我在设置一款索尼CMOS芯片时,Again增益0db变化为6DB,画面的变化只有2倍DN的增益,比如10变为20。 这与dB和线性增益的关系以及传感器处理流程有关。以下是具体原因分析: 1. dB与线性增益的换算关系 6dB对应的理论线性增益应为&…...
IP如何挑?2025年海外专线IP如何购买?
你花了时间和预算买了IP,结果IP质量不佳,项目效率低下不说,还可能带来莫名的网络问题,是不是太闹心了?尤其是在面对海外专线IP时,到底怎么才能买到适合自己的呢?所以,挑IP绝对是个技…...

mac 安装homebrew (nvm 及git)
mac 安装nvm 及git 万恶之源 mac 安装这些东西离不开Xcode。及homebrew 一、先说安装git步骤 通用: 方法一:使用 Homebrew 安装 Git(推荐) 步骤如下:打开终端(Terminal.app) 1.安装 Homebrew…...

Golang——6、指针和结构体
指针和结构体 1、指针1.1、指针地址和指针类型1.2、指针取值1.3、new和make 2、结构体2.1、type关键字的使用2.2、结构体的定义和初始化2.3、结构体方法和接收者2.4、给任意类型添加方法2.5、结构体的匿名字段2.6、嵌套结构体2.7、嵌套匿名结构体2.8、结构体的继承 3、结构体与…...