
安全
文章平均质量分 88
严天舒tianshu
Hello world
展开
-
Wireshark高级特征
Wireshark的Endpoints窗口(统计—>Endpoints),给出了各个端点的许多有用的统计数据,包括每个端点的地址,传输发送数据包的数量和字节数。上面图片(Endpoints窗口)顶部的选项卡(TCP,Ethernet,IPv4,IPv6和UDP)根据协议将当前捕获文件中所有支持和被识别的端口进行分类。单击其中一个选项卡,就可以只显示针对一个具体协议的端口。单击窗口右下角的Endpoints类型多选框,就可以添加额外的协议过滤标签。勾选解析名称多选框,可以开启名称解析功能来查看端点地址。如果原创 2022-12-07 22:33:37 · 2299 阅读 · 0 评论 -
第四章 玩转捕获数据包
举例,假设我们想要基于ICMP过滤器的类型域进行过滤,而类型域位于数据包的最开头也就是偏移量为0的位置,那么我们可以通过在协议限定符后输入由方括号括起的字节偏移量,在这个例子中就是icmp[0],来指定我们想在一个数据包内进行检查的位置。如,假设我们要创建一个过滤器,该过滤器捕获所有ICMP目标——不可访问,主机不可达的数据包(类型3,代码1).这些是1字节的字段,它们与偏移量为0的数据包头部相邻。当捕获大流量或进行长时间转包时,可以使用文件集合,文件集合就是按照特定的条件组成的多个文件的分组。原创 2022-11-14 22:56:51 · 474 阅读 · 0 评论 -
第三章 Wireshark入门
Wireshark在支持协议的数量方面是出类拔萃的,截至目前已提供超过1000种协议的支持。从最基础的IP协议和DHCP协议到高级的专用协议,如DNP3和BitTorrent等。原创 2022-10-31 08:00:00 · 473 阅读 · 0 评论 -
监听网络线路
进行高效的数据包分析的一个关键决策是在哪里放置数据包嗅探器,以恰当地捕捉网络数据。通常把这个过程称为。安置嗅探器首先需要考虑到种类繁多的用来连接网络的硬件设备,由于网络上主要的3种设备(集线器,交换机,路由器)对网络流量的处理方式都不相同,因此你必须非常清楚所分析网络使用的是哪些硬件设备。原创 2022-10-05 20:00:41 · 2157 阅读 · 0 评论 -
数据包分析技术与网络基础
,其中包括正在发送的网络数据,以及所有增加的头部与尾部协议信息。随着网络数据沿着OSI参考模型向下流动,PDU逐渐变化,增长,各层协议均将其头部或尾部信息添加进去,直到物理层时达到其最终形式,并发送给目标计算机。接收计算机收到PDU后,沿着OSI参考模型往上处理时,逐层剥去协议头部和尾部,当PDU到达OSI参考模型的最上层时,将只剩下原始传输数据。注意:OSI参考模型使用特别的术语来描述每一层的数据。最上面的三层可以统称数据。数据封装过程将创建一个。原创 2022-09-30 23:14:38 · 1284 阅读 · 0 评论 -
计算机网络安全 单词
计算机网络安全单词缩写原创 2022-01-19 14:56:26 · 2746 阅读 · 0 评论 -
网络安全解决方案
一,网络安全体系结构网络安全体系结构是对网络信息安全基本问题的应对措施的集合,通常由保护,检测,响应和恢复等手段构成。1,网络信息安全的基本问题研究信息安全的困难在于:边界模糊数据安全与平台安全相交叉;存储安全与传输安全相制约;网络安全,应用安全与系统安全共存;集中的安全模式与分权制约安全模式相互竞争等。评估困难安全结构非常复杂,网络层,系统层,应用层的安全设备,安全协议和安全程序构成一个有机的整体,加上安全机制与人的互动性,网络的动态运行带来的易变性,使得评价网络安全性成为极原创 2022-01-19 14:29:41 · 10489 阅读 · 1 评论 -
计算机病毒与恶意代码防范技术
一,计算机病毒概述计算机病毒是一段可执行的程序代码,它们附着在各种类型的文件上,随着文件从一个用户复制给另一个用户时,从而蔓延传播。1,计算机病毒定义我国法律对病毒的定义:计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或程序代码。学术上对病毒的定义:计算机病毒是一种能传染其他程序的程序,病毒是靠修改其他程序,并把自身的复制嵌入到其他程序而实现的。即:计算机病毒是一个程序。计算机病毒具有传染性,可以传染其他程序原创 2022-01-17 21:50:17 · 2426 阅读 · 0 评论 -
网络安全检测技术
一,网络安全漏洞安全威胁是指所有能够对计算机网络信息系统的网络服务和网络信息的机密性,可用性和完整性产生阻碍,破坏或中断的各种因素。安全威胁可分为人为安全威胁和非人为安全威胁两大类。1,网络安全漏洞威胁漏洞分析的目的是发现目标系统中存在的安全隐患,分析使用的安全机制是否能够保证系统的机密性,完整性和可用性。漏洞分析通过对评估目标进行穿透测试,进而尝试从中获取一些有价值的信息。穿透测试可分为两类:无先验知识穿透测试:通常从外部实施,测试者对被测试网络系统的拓扑结构等信息一无所知。有先验知原创 2022-01-16 21:19:43 · 9565 阅读 · 2 评论 -
入侵检测技术
一,入侵检测概述1980年James P. Aderson首先提出入侵检测概念,将入侵尝试或威胁定义为:潜在的,有预谋的,未经授权的访问信息和操作信息,致使系统不可靠或无法使用的企图。1987年,Dorothy Denning提出了入侵检测系统(Intrusion Detection System,IDS)的抽象模型,首次提出了入侵检测可作为一种计算机系统安全防御措施的概念,与传统的加密和访问控制技术相比,IDS是全新的计算机安全措施。1988年,Teresa Lunt等人进一步改进了Denning原创 2022-01-15 20:21:24 · 21542 阅读 · 2 评论 -
防火墙技术
1,概述防火墙(Firewall)是一种将内部网络和外部网络分开的方法,是提供信息安全服务,实现网络和信息系统安全的重要基础设施,主要用于限制被保护的内部网络与外部网络之间进行的信息存取及信息传递等操作。防火墙是一个分离器,一个限制器,也是一个分析器,可有效地监控内部网络和外部网络之间的任何活动,保证内部网络的安全。防火墙作用是阻断来自外部网络对内部网络的威胁和入侵,提供保护网络安全和审计的第一道关卡。防火墙是位于被保护网络和外部网络之间执行访问控制策略的一个或一组系统,包括硬件和软件。防火墙配原创 2021-12-05 08:00:00 · 11971 阅读 · 0 评论 -
计算机网络安全 之 信息加密与PKI
1,前言概述信息加密技术是利用密码学的原理与方法对传输数据提供保护的手段,它以数学计算为基础,信息论和复杂性理论是其两个重要组成部分。信息论主要包括香农关于保密系统的信息理论。密码学复杂性理论主要讨论算法复杂性和问题复杂性两个方面。密码技术主要由密码编码技术和密码分析技术组成。密码编码技术主要解决产生安全有效的密码算法问题,实现对信息的加密或认证。密码分析技术主要解决破译密码或伪造认证码问题,从而获取保密信息或进行破坏活动。1,密码学基础概念密码学(Cryptology)是原创 2021-12-01 22:39:31 · 4342 阅读 · 1 评论 -
计算机网络安全 第二章 物理安全
物理安全技术主要是指对计算机及网络系统的环境,场地,设备和人员等采取的安全技术措施。物理安全在整个计算机网络信息系统安全中占有重要地位,主要包括以下几个方面。机房环境安全通信线路安全设备安全电源安全1,机房安全技术和标准1,机房安全技术主要的安全技术措施包括防盗报警,实时监控和安全门禁等。机房的安全等级分为A类,B类和C类三个基本类别。A类:对计算机机房的安全有严格的要求,有完善的计算机机房安全措施。B类:对计算机机房的安全有较严格的要求,有较完善的计算机机房安全措施。C.原创 2021-11-22 23:16:25 · 3872 阅读 · 0 评论 -
计算机网络安全 第一章绪论
一,计算机网络面临的主要威胁1,典型的网络安全威胁威胁描述窃听网络中传输的敏感信息被窃听重传攻击者事先获得部分或全部信息,以后将此信息发送给接收者伪造攻击者将伪造的信息发送给接收者篡改攻击者对合法用户之间的通信信息进行修改,删除或插入,再发送给接收者非授权攻击通过假冒,身份攻击,系统漏洞等手段,获取系统访问权,从而使非法用户进入网络系统读取,删除,修改或插入信息等拒绝服务攻击攻击者通过某种方法使系统响应减慢甚至瘫痪,阻止合法用户获得服务原创 2021-11-21 17:55:43 · 27606 阅读 · 10 评论