- 博客(874)
- 资源 (4)
- 收藏
- 关注
原创 6.2、认证主要产品与应用
第三是可以用来做信息安全的保护作用,通过认证技术,保护网络信息的机密性,完整性,防止泄露,重放延迟等等,就是防止非授权的访问,防止非授权的访问属于机密性,还可以保证它的完整性,避免非法篡改,防泄密等等,不是所有人都能够访问的,不是所有人都能修改的。认证技术的应用场景,第一个用来认证用户身份。最简单的基本认证,比如说一些敏感网页,重要网页,你不想对外公开,你可以把设置网页访问,需要来访者提供身份认证,输入用户名、密码,才能够访问我们这个网页的内容,这也是认证技术的应用。
2025-03-27 21:11:13
837
原创 6.1、认证技术基础与原理
认证技术的基础与原理认证一般由标识和鉴别两部分组成。标识代表实体对象的身份标志,比如说你的qq号,这就是标识,做认证的时候,用户名也是标识,标识能确保实体的唯一性和可辨别性,同时与实体存在强关联。标识一般由名称和标识ID来表示,通过唯一标识符可以代表我们的某个实体,这就是标识鉴别是利用口令、电子签名、数字证书、令牌、生物特征、行为特征等等一些数字化的品质对实体所声称的属性进行识别验证的过程,说简单一点,就是输了用户名之后,我们还输个密码,密码就是用来鉴别的。
2025-03-24 21:59:39
913
原创 4.2、网络安全体系与建设内容
备案是向公安的网安部门进行备案,然后比如说安全厂商,安全集成商,他可以提供一些专家评审,协助你去做备案,备案需要你填一些资料表,甲方可能没有填过,厂商,经销商,可以帮你去做,甲方只要钱给够了,只要你出钱,很多事情其实有人给你做,所以有些时候做甲方,你要利用好自己手里的权力以及资源,不是所有的事情你都必须干的,有些事情可以有人来帮你干,这是备案,主要是我们的甲方向公安的网安部门去提供相应的备案。管理资源包含安全设备,人员经费、时间,我们做安全管理,管理的东西是挺复杂的,不只是管个设备,管理安全大项目。
2025-03-23 21:47:58
1092
原创 4.1、网络安全模型
网络安全体系是网络安全保证系统的最高层概念抽象,是一个体系,体系一般是一个概念,一个抽象,我们搞过计算机的,都知道有osi的体系架构,还有TCP/IP体系架构或者体系模型,它都是比较抽象的概念,整个网络安全体系包含法律法规,政策文件,安全策略,组织管理,技术措施,标准规范、安全建设与运营,人员队伍、教育培训,产业生态、安全投入等等多个方面,整个体系包含是很广的。
2025-03-21 21:45:43
926
原创 3.8、密钥管理与应用
电子邮件里边我们经常用的是pgp来实现数据邮件的加密完整性认证,语言认证,这是被广泛运用于电子邮件安全的协议,或者叫一个应用集成了多种密码技术,集成了密码管理算法rsa、数据加密算法idea,它还能做完整性检测、数字签名,数字签名算法用的是md5和rsa,还有随机数生成器,所以PGP是一个大的工具,里面集成了各种各样的算法,有对称的,有非对称的,还有哈希,同时它还能实现邮件的加密,邮件的压缩这些他都能做。
2025-03-21 11:10:04
1115
原创 3.7、PKI与数字证书
签名证书用于证明签名的,适用于证明签名公钥的数字证书,加密证书用于证明加密公钥,主要都是用于证明公钥的,为了更好的管理数字证书,一般是基于pki技术,建立数字证书认证系统,简称CA,CA提供数字证书的申请、审核、签发、查询、发布以及证书的吊销等全生命周期。我们的用户首先要向认证服务器发起申请,认证你的身份,如果身份通过了之后,再向授权服务器发起相应的授权访问,就是这个用户的权限是高还是低,授权服务器决定之后,我给你发一个票据,你拿着这个票据再向服务器发起申请。crl库是证书吊销列表,存放过期或者无效证书。
2025-03-16 14:44:23
822
原创 3.6、数字签名
第一签名者用自己的私钥来对我们待签数据的哈希值进行签名,直接对数据进行签名其实也是可以的,只是对数据签名,这个量可能很大,比如说你实际的数据,我要用我的私钥对你进行签名,相当于用我的私钥加密10t的数据,这个过程可能需要三个小时,太慢了,但是如果我把10t的数据给生成128位的哈希值,然后用我的私钥对哈希值进行签名,也就是对哈希值进行加密128位128比特就很快,一秒都要不了就出来了,所以实际应用,我们都是用私钥来对数据的哈希值来进行签名。这样做的目的是为了速度更快,反正你就是要验证身份,怎么快怎么来。
2025-03-15 22:32:37
274
原创 3.5、HASH哈希(散列)函数
这里面如果用h来表示哈希函数,h满足下列的条件,第1,h的输入可以是任意长度的消息或者文件,第二个h的输出长度是固定的,根据你选用的不同的哈希函数,它的输出长度是有差异的,这也是一个重点。第四个,就是给定h的描述找两个不同的消息m1和m2,让他们的哈希值相等,这个在计算上是不可行的,就基本上是不可能找得到的,只要这两个消息不相同,那生成的哈希值肯定是不一样的,有人说我能不能找到有两个数生成的哈希值是一模一样的,而这两个数是不一样的,是可以找到的,但是这玩意儿不好找,这是算科研领域的。
2025-03-12 22:02:36
1018
原创 3.2、对称加密算法
首先看一下第一个它的全称叫数据加密标准,英文单词是DES,它是一种分组加密算法,就是比如说,我有10t的数据,我先给你做一下分组,比如说就是64比特也叫64位,我们把它分成一组,做加密,无论你多大的数据或者多小的数据都给你分成64比特这样的一组,一组一组的去做加密运算。
2025-03-06 21:08:56
615
原创 3.1、密码学基础
公钥密码体制,有两个密钥,第一个公钥是公开的,另外一个是私钥自己保存的,每个人都只有两个密钥,如果1000个人,一共2000个密钥,每个人一个公钥,一个私钥,而且私钥是自己保存的,公钥公开,相当于我自己保存的就只有私钥,1000个用户,1000个私钥,所以它的分发是比较方便的,密钥数量比较少,密钥分发方便。在非对称密码体制里边,每个实体,每个用户,他有两个密钥,一个公钥,一个私钥,公钥是公开的,私钥自己保存,公钥加密,用私钥去解密,这个可以用于实现我们的保密通信。
2025-03-03 22:36:38
1237
1
原创 26.1、大数据安全需求分析与安全保护工程
第一个数据及安全边界日渐模糊,安全保护难度提升,比如说前面我们讲的工控安全,早期的工控系统,它是不接入互联网的,它的安全性就会更高,现在你把它接入互联网了,有一部分是接入的,也不是所有的接入,比如说你可以通过手机去交电费,我们的互联网跟工控系统之间是有数据的,连接有数据的交互了,它的边界就变得日益模糊了,你保护的难度就增加了,有可能会有来自互联网的攻击。这是国家有一个大的规范,然后不同的行业,它也在制定自己的大数据安全的一些标准和规范,从而来规范化我们的数据格式,也指导我们的安全建设。
2025-03-01 13:40:46
984
原创 25.1、移动应用安全需求分析与保护工程
举个例子,比如说苹果手机,用了他自己的一个定制的内存,你把内存给他换了,换成他不认可的内存,他就启动不了,他认为你的完整性受到了破坏,所以我们有些时候去升级苹果的内存,或者是升级它的一些组件,建议大家还是去官方升级,这个升级你去外面升级的,可能会有各种各样的问题,即使你是换它的一些硬件组件,一般也是要从它的其他机器上拆下来的,因为这样,它才能够经过完整性认证,华强北的有些东西,如果是第三方生产的,换上去是很可能有问题的,因为它启动过程当中有一个检查,检查硬件的一些完整性。
2025-02-27 21:46:36
829
原创 23.2、云计算安全机制与案例分析
比如说它里面可能还有vpc,提供的就是网络服务,它基于网络资源池的,通过云平台把底层的资源,虚拟成资源池,然后外部的用户,是通过他的这个服务区来访问里面的这个服务,比如外部的用户,你要用这个服务,你就通过我们的互联网来访问他的服务,然后内部的维护人员,最后通过安全的管控区域去维护,去管理我们的云平台里面的一些资源,你看这里面会经过身份认证、访问控制、安全审计等等这一系列的安全技术来维护这个云平台的资源,这是阿里云的一个架构。安全的监管包括安全测评和外包、运维、监测和应急响应。
2025-02-24 22:20:59
936
原创 23.1、云计算概念与需求分析
数据可信托管,托管给可信方,比如说a有相应的资质,有相应的职责,有相应的技术实力,安全运维以及业务连续性保障,然后还有隐私保护等等,由于云计算承载着不同用户的数据,相对于传统的计算平台,它的安全运维肯定是要求更高的,所以阿里云,腾讯云他们招的运维人员素质也是挺高的,网络这块,他们基本上都是要求要CCIE、HCIE的,安全还是要求挺高的,包括我发现支付宝的人,他们也在考信息安全工程师也是在不断的去学习,扩展自己的一些知识面。所以它会告诉你相应的风险,因为它会采集你相应的一些信息的。
2025-02-17 22:16:19
915
原创 22.5、网站安全保护机制与技术方案
第四个网站数据安全,网站本质上底层还是文件,有文字的文件,有图片的文件,还有一个像HTML这一类的文件。第三个网页防篡改,它实现的技术主要有两类,第一个是利用操作系统的文件调用事件来检测网页的完整性是否变化,以防止网站被非法篡改,第二个是利用密码学的单项函数,也就是哈希来检测我们的网站是否发生了变化,在没变化的时候,在原始网站,生成一个哈希一,然后后期又接着申请生成哈希二哈希三,进行对比,就是原始的哈希跟我们现在的哈希不一样,如果不一样,那证明网站被修改了,那如果一样,那证明网站是OK的。
2025-02-15 14:33:32
796
原创 22.4、Web应用漏洞分析与防护
技术安全漏洞,主要是因为技术处理不当而产生的安全隐患,比如SQL注入漏洞,跨站脚本(XSS)、恶意文件执行等第二个是业务逻辑安全漏洞,主要是由于业务流程考虑不周到,或者是处理不当造成的安全隐患。比如用户找回密码缺陷,一般我们找回密码的时候是需要输入你的手机验证码,而且你的手机号是你当初注册时使用的那个手机号,如果他让你重新输入一个新的手机号,那么就绕过了以前的手机号,所有人输入一个新手机号,那都可以找回密码了,所以这肯定不安全。
2025-02-13 22:07:23
599
原创 22.3、IIS安全分析与增强
看日志可以在我们的网站上直接去看,但是现在有个专业设备,日志审计或直接叫审计设备,它可以集中的把所有的这些日志,iis的日志也好,你的操作系统,数据库,应用服务,这些日志给你做集中,集中之后就可以做大数据分析,它可能能够给你做一些关联,比如说那几条日志出现的时候,可能就有某种攻击,比它更先进一点的是态势感知。拒绝服务,让我们正常的用户不能够访问我们的网页,黑客通过DOS攻击来实现,或者是分布式拒绝服务攻击,主要的就是耗尽我们网站的资源,可能是耗尽网站服务器的内存CPU,硬盘或者是访问带宽。
2025-02-09 22:17:26
1165
原创 22.2、Apache安全分析与增强
阿帕奇是一个用于搭建WEB服务器的应用程序,它是开源的,它的配置文件主要有四个,httpd.conf,这个文件是最核心最主要的,它是我们的主配置文件,里面存的是网站的一些属性端口,还有执行者的身份等等conf/srm.conf是一个数据配置文件,这块其实用的比较少,其实实际项目当中基本上不怎么用它,它不是必须的,很多东西都是直接可以在主配置文件里面配conf/access.conf是负责基本的读取文件控制,就是那些用户能读,那些用户不能读,它跟我们网络安全关联比较大。
2025-02-09 11:52:57
1247
原创 21.2、网络设备安全机制与实现技术
路由器底层是iOS系统,上层其实就是一个80端口,web访问的服务,然后上层还可能有23端口开放,你扫到了八零端口的用户名和密码,就可以进入路由器了,可以查看一些配置,但是操作不了,八零端口一般它是设置了一些权限,就你可以查看,但你操作不了,你查看的话,只能查看这台路由器目前运行的所有的配置你可以看得到的,包括你可以看到它的telnet 23端口的用户名和密码,查看到了之后,可以通过telnet上去登录到我们的路由器,然后对它的配置进行你想要的任何修改。vty虚拟接口,是在交换机设备上,可以配的虚拟接口。
2025-01-25 19:39:53
1133
原创 21.1、网络设备安全概述
第四个还可能面临DOS、DDOS威胁。二层转发依赖MAC地址表,MAC地址表容量是有限的,比如说它容量就16k,最多能够存16000条表,但是如果这时候有一台主机伪造大量的虚假MAC地址发往交换机,这台交换机下面连了一台攻击者,他一分钟发个100万条虚假的MAC地址表,MAC地址信息,然后交换机就要持续学习,就会把MAC地址表给充满,被充满了之后,其他正常的MAC地址就不能学习了,其他正常的数据也就不能被转发,所以mac地址洪泛攻击,其实是一种dos攻击,它耗尽我们交换机mac地址表象的资源。
2025-01-19 16:12:14
922
原创 20.2、主流数据库安全分析与防护
完全备份就是每一天,比如说星期天,它的数据是这么多,然后星期一数据还是这么多,每一天的数据在增长,每一次我们都进行全量备份,也叫完全备份。第三个数据库加密,SQL Server保密提供了几种加密机制,第一个是Transact-SQL函数,非对称密钥、对称密钥、证书、透明数据加密等等这几种机制,透明加密使用不同密钥对不同敏感数据进行加密处理,其中,密钥类型有服务组密钥、数据库主密钥、数据库密钥,数据库的加密密钥叫数据库密钥,加密的过程有点复杂,这三个密钥加密过程就下面这张图。
2025-01-14 22:34:58
1125
原创 20.1、数据库安全机制与实现技术
数据库安全是指数据库的机密性,完整性,可用性能够得到保障,三大特性是CIA特性。主要涉及数据库管理安全,数据安全,数据库应用安全以及数据库运行安全。国外的有微软的MS sql、mysql、oracle,IBM的db2。国内的有人大金仓、达梦等等数据库。
2025-01-09 20:20:44
929
原创 19.3、Unix Linux安全分析与防护
系统安全监控或者叫监测,监测有利于及时的发现一些安全问题,WINDOWS里边同样有系统监测工具,比如说任务管理器,可以看CPU内存利用率,那些程序占用的各项资源比较高,这就需要引起我们的注意了,我们要考虑这个程序是不是木马或者病毒,它常见的工具有查看网络状态的,还有snort软件入侵检测工具,其他的禁止重要文件访问,我们重要的一些文件,你要修改它的权限,比如说像我们的这个叫网络配置的文件,它把权限修改为六零零。从目前来看,应该是比较安全的,因为是开源的,有很多早期的漏洞。
2025-01-05 15:32:37
1106
原创 19.2、windows安全分析与防护
账号和口令安全增强,第一个停用guest账号,这是访客账号,把它停用掉,限制不必要的用户数量,一些不用的账户,就把它给关掉,第三个把系统的超级管理员账号改名,因为我们黑客去攻击的时候往往是攻击超级管理员账号,如果超级管理员账号被攻陷了,其实你的系统就完蛋了,然后可以设置一个陷阱账号,就是你给权限很低的账号,把它名字改成administrator去诱骗攻击者,如果发现组织的账号,他虽然取名叫administrator,如果被用户攻陷了,那就证明有人在攻击我,即使被攻陷了,影响也不是很大。
2025-01-04 14:34:41
1209
原创 19.1、操作系统安全机制
操作系统安全是指满足安全策略要求,具有相应安全机制以及安全功能。因为无论是PC的操作系统还是服务器操作系统,上面都要跑一些应用和软件,PC可能跑的是微信、QQ这一类的,服务器跑的是电子邮件、网页等等这一类的服务类软件。
2025-01-02 23:36:21
332
原创 18.2、网络安全评测技术与攻击
灰盒测试提供部分信息相当于灰的就是黑和白的中间,白的就是啥都告诉你,黑的啥都不告诉你,灰的就是也告诉你一部分,然后我们测试团队根据我们获得的信息来进行渗透,它适用于手机银行,还有代码安全测试。白盒测试或叫白盒模型,白盒模型是需要尽可能的,提供详细的被测对象信息,比如说内部的网络拓扑图的编址,各种各样的服务器,这些信息都提供给你,提供详细的信息,测试团队所获取的信息就比较全面,根据所获取的信息制定。利用率,包括网络的利用情况都可以看得到,这就是自带的工具,当然还有一些开源的,商业的。这是测评用的技术和工具。
2025-01-01 18:10:41
495
原创 18.1、网络安全策略分类 流程 内容
提示风险就是你搞一些网络攻击,特别是你搞渗透测试,你是要攻击人家的,有可能会全网断网,一般这个授权单或者相应的一些保密协议里面都会有说明的,这个事情出现的概率可能是1‰,但是有这种概率,要通知客户,要做好准备,所以我们测试时间一般还是要选择一个,比如说像晚上,凌晨去测,不能在业务高峰期,去搞渗透测试,有点危险,并通知客户,做好相应的一些准备,比如做内网测试,要客户全程陪同,万一出点啥问题,及时协调去解决。基于实施方式分类,安全功能测评,安全管理测评,代码安全审计,安全渗透测试,信息系统攻击测试。
2025-01-01 13:52:00
1121
原创 17.3、网络安全应急响应技术与常见的工具
中了勒索病毒之后,第一步,如果主机已被感染,将主机隔离或者断网,直接拔网线,若主机的一些信息有备份,我们就利用备份来恢复主机里面的程序,或者它相应的文件,如果没备份,后期30其实有提供一个可以让你恢复的小工具,但是它不能够保证所有的加密文件都能够被恢复,只能恢复一部分,如果你想所有的都要被恢复,就交钱,交钱就放人,这就是勒索的本质,就是你给比特币,然后他就给你发解密密钥,你就能解密了,有些时候这个数据真的是特别关键,你还是要交钱去解密,如果数据不是很重要,那就无所谓,重装系统就行了。第三步,做系统的加固。
2024-12-30 21:30:20
966
原创 17.2、应急事件场景与处理流程
第三步,启动应急预案,就是如果发现安全事件,有必要就启动应急预案,还要充分考虑各种安全事件,制定相应的处理措施,在紧急情况下,及时的应付各种安全事件,提前做好应急预案,不是现场做的,是提前做好的,必须避免在紧急情况下找不到应急预案,或者无法启动应急预案的情况,事先准备好,我们可能出现的abcd各种状况,针对不同的状况,我们用不同的应急方案。DOS这种基础的可能做个防火墙,入侵检测就能防得住,但是ddos要做清洗,清洗的话,无非两种,第一种就是买流量清洗设备,第二种是流量清洗服务,云服务。
2024-12-26 22:06:56
926
原创 17.1、网络安全应急响应分类与内容
网络安全应急响应主要是出了问题之后,能够及时的针对问题做出响应,比如说把某个东西破坏了之后能恢复。我们要对网络安全事件进行监测、预警、分析、响应和恢复应急响应的历史,最早是一九八八年美国发生的莫里斯网络蠕虫,一下子就感染成千上万台电脑,正因如此,美国政府成立了世界上第一个计算机应急组织,叫cert。FIRST是国际性的网络安全应急组织。它的目标是成为全球公认的应急响应领导者,国内跟计算机网络应急相关的叫国家互联网应急中心,英文简称是cncert。
2024-12-25 20:23:00
641
原创 16.3、网络安全风险评估项目流程与工作内容
输出报告之后,有些时候直接向客户提交,这个项目基本上就结束了,但有些时候会有结果的一个评审和认可,特别是一些大项目,比如说花了300万,做一个风险评估,你不能说输出一个word就完了,还有一个评审的过程,一般情况,是要召开一个工作会议,在工作会议上,我们相关的评估人员,会出一个项目的负责人,然后把这些评估报告做一个ppt的模式,分析网络中经过我们的评估,一共有多少个漏洞,这些漏洞的风险等级怎么样,我们建议怎么去处理等等,相当于会有一个正式的汇报,这个汇报由客户的领导,甲方的一些网络中心的工作人员参与。
2024-12-22 22:24:49
1221
原创 16.2、网络安全风险评估技术与攻击
第二项,去检查它的这个网址,有些网址可能是http的,http不安全,所以是不是后面要升级为https,与之类似的很多,一项一项的对应下来,为了做好评估的依据,所有的检查操作都必须要有书面的记录,就跟我们去做机房的巡检一样,哪怕你很简单的打一个勾勾打一个叉叉,但必须要去做记录。渗透测试是我们在获得法律授权之后,模拟黑客攻击我们的网络系统,以便发现更深层次的安全问题,渗透测试它的目的是进行安全漏洞的发现,网络攻击路径的构建以及安全漏洞的利用验证。最新的审计设备,还有图形化的分析和搜索。
2024-12-21 18:48:47
465
原创 16.1、网络安全风险评估过程
网络安全风险评估,主要是依据有关信息安全的技术和管理标准,对网络系统进行一个综合评价。是依靠等保2.0当中对技术和管理的要求对网络信息系统的几大特性做综合评估CIA是保密性,完整性,可用性评估的内容涉及到网络系统的脆弱性、网络安全威胁以及脆弱性被威胁者利用之后造成的实际影响,并根据安全事件发生的可能性,以及影响大小来确认网络安全的风险等级,网络风险评估就是评估威胁者利用网络资产的脆弱性,给我们的网络资产造成损失的严重程度。评估值就是网络安全风险值,它可以等价为我们事件发生的概率乘以事件的一个损失。
2024-12-21 17:45:33
1295
原创 15.3、陷阱技术 入侵容忍 隐私保护技术
我能消耗你的资源,迷惑你,同时我能掌握你的攻击行为,分析你的攻击行为,然后做相应的防御,知己知彼,方能百战百胜,就是我要知道你怎么攻击我,你用的是什么原理,通过什么方式,那我才能够更好的去做防御,网络攻击诱骗的技术主要有两种,第一个是蜜罐主机,第二个是陷阱网络,其实两个都差不太多。DNS常见的一些威胁,例如域名信息被修改,域名解析的配置错误,域名劫持,还有域名软件本身的安全漏洞,域名DNS服务,如果是在linux上,是运行的软件,如果是WINDOWS上,也有DNS的一个组件,这个组件程序本身也可能有漏洞。
2024-12-20 21:16:30
1252
原创 15.2、可信计算 数字水印技术
不仅启动的时候要检查,我们运行的时候也要检查组件的完整性,比如我启动完之后,你后面把我的某个组件给它修改了,比如说我正常启动的时候,这个内存是正常的,现在很多设备都支持内存的插拔,我启动完了之后,你把我的内存条,从国产的内存条换成了三星,那完整性就受到了破坏,后面肯定就运行不了了,这就是启动的时候,需要检查,然后运行的时候它也能够实时的去做检测。第一个硬件,芯片是可信的,所以我们现在在使用国产的,第二个就是启动的芯片组件保证可信,然后在上面运行的操作系统也要是国产的可信的。溯源、追责,所以这也是一个威慑。
2024-12-19 05:00:14
787
原创 15.1、入侵阻断 白名单 流量清洗技术
占满了之后正常的用户上不去了,所以如果有流量清洗,第一步,做一个检测,检测到有流量异常,反正不是常规的流量,我们把流量牵引到清洗中心,让清洗中心去清洗,清洗之后,把一些黑客的流量,比如牵引过来的,这个黑客的流量,全部干掉。厂商的这类产品,基本上都说防ddos攻击,但是说实话,稍微大规模一点的ddos,这些设备根本是完全不行的,有些时候检测不出来,有些时候检测出来之后,设备自己也被干掉了,所以针对稍微大规模一点的ddos攻击,基本上比较靠谱的就是流量清洗。第二个是高可用的问题,如果是串行部署,IPS挂了。
2024-12-17 20:33:57
521
原创 14.5、僵尸网络分析与防护
攻击有些时候是防不胜防的,不是说你买了多少设备、有多少安全人员,就能杜绝我们的攻击,所以我们要做好管理上的应急响应、备份恢复,这才是比较完整的。终端防护产品、安全网关产品、恶意代码监测产品、恶意代码防护产品补丁管理系统、恶意代码应急响应。除了在技术上解决这一类的APT攻击,我们还要从管理上去做考虑,比如系统的备份、容灾的机制。僵尸网络的构建方式主要有远程漏洞攻击、弱口令扫描入侵、邮件附件、恶意文档、文件共享等。木马分为本地木马和网络木马,僵尸网络本质是大量感染网络木马组成的主机组成的网络。
2024-12-12 22:42:46
362
原创 14.4、网络蠕虫分析与防护
病毒一般依赖于程序或文件去运行,而网络蠕虫是可以独立自动的运行,这是跟病毒一点小的差异,正是因为具有这样的特性,蠕虫发生的频率是非常高的,病毒感染的范围没有网络蠕虫大,网络蠕虫具备一个高繁殖能力,在短时间内感染成千上万的机器,繁殖能力极强,所以造成的损失也极大,历史上的重大黑客攻击,百分之八九十是网络蠕虫。有漏洞,没打补丁,网络蠕虫常用的漏洞,比如我们的RPC,远程进程调用,135端口,SMB文件共享服务,用了445端口,开了存在漏洞的应用或主机,我们把它定义为易感主机,有漏洞的进程和应用还是挺多的。
2024-12-10 20:01:52
273
原创 14.3、特洛伊木马分析与防护
执行一条指令,会加一,正常系统,比如说一排50条指令就执行完了,有安装木马的系统,它执行同样的指令,可能需要200条指令,多出来的50条指令就是隐藏的木马。攻击者根据所搜集到的信息,分析目标系统的脆弱性,制定植入木马策略木马植入的途径有很多,如通过网页点击、执行电子邮件附件等。木马植入是木马攻击目标系统最关键的一步,被动植入,它指的是通过人工干预的方式,才能将木马安装到目标程序当中。② 收集目标系统的信息。早期的木马它的通信端口是固定的,现在的木马使用的是动态端口,把通信注入到常见的80端口。
2024-12-06 00:13:34
502
原创 14.2计算机病毒分析与防护
有些数据中了病毒之后,你要想恢复是很难的,即使杀完毒之后,你的数据、软件程序大概率也是恢复不了的,如果所有的程序和数据都有备份,那中完病毒之后,我重装系统,再把我备份的数据拷过来就行了,这是最有效的方法。计算机病毒是一组具有自我复制、传播能力的程序代码。病毒是恶意程序的一种,有些是破坏你的软件,有些是破坏你的系统,甚至有些是破坏硬件。核心的数据,关键的数据,一定要定期整备份,不然出了问题之后,后果很严重。计算机病毒是被动传播,它会潜伏,在潜伏期,我们不知道它的传染情况。第二阶段,计算机病毒的激活阶段。
2024-12-03 22:03:26
278
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人