软考准备记录

本文详细介绍了网络安全中的各种攻击类型,包括被动攻击和主动攻击,如拒绝服务攻击、会话拦截和数据篡改。同时,讨论了对称加密与非对称加密算法,如DES、RSA和数字签名的概念及用途。提到了信息摘要算法SHA-1和MD5,以及数字证书在身份验证中的作用。防火墙的角色和不同类型,如包过滤和代理服务器防火墙也有所涉及。此外,病毒、蠕虫、木马的传播方式和防范措施也被提及,最后讨论了系统安全的多个层面,包括物理安全、网络安全和应用安全的管理与保护措施。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

信息安全

1. 被动攻击

目的 : 窃听他人通信内容 ;
操作 : 攻击者 只 观察 , 分析某一协议对应的协议数据单元 PDU, 窃取其中的数据信息 , 但不干扰信息传输 ;
截获(流量分析)
系统干涉:攻击者获取系统访问权,干涉系统正常运行
数据加密

2. 主动攻击

中断
拒绝服务攻击DOS :(网络带宽攻击 , 连通性攻击)对信息或其他资源的合法访问被无条件阻止 —SYN Flooding攻击
会话拦截:未授权使用一个已经建立的会话
修改数据命令:截获并修改网络中传输的数据命令
信息篡改:(更改报文流)
资源使用
欺骗:端口、IP ----ARP攻击(伪造ip和Mac地址实现ARP欺骗,通过伪造网关ARP报文与你通信,使你的数据包无法发送到真正的网关)
伪装
重放

3. 对称加密私钥加密 共享密钥加密 大量的明文消息加密,适用于对文件等大量的数据加密

DES RC-5 IDEA AES

4. 非对称加密公钥加密 加密密钥与解密密钥不相同 适用于数字签名

DSA RSA ECC

5. 信息摘要算法

SHA-1 MD5

6. 数字签名:消息不可否认

在安全通信中,S将所发送的信息使用(S的私钥)进行数字签名,T收到该消息后可利用(S的公钥)验证该消息的真实性
数字签名是信息的发送者才能产生的别人无法伪造的一段数字串,这段数字串同时也是对信息的发送者发送信息真实性的一个有效证明。不能验证接收者的合法性。
接收者可验证消息来源的真实性,接收者无法伪造或篡改消息
发送者无法否认发送过该消息

公钥体系中,私钥用于(解密和签名),公钥用于(加密和认证)

7. 数字证书:对身份认证

数字证书是由权威机构-CA证书授权中心发行,提供在Internet上身份验证的一种权威性电子文档,证明自己的身份和识别对方的身份
数字证书包括版本、序列号、签名算法标识符、签发人姓名、有效期、主体名和主体公钥信息等并附有CA的签名
用户获取网站的数字证书,通过CA的公钥验证CA的签名,确认数字证书的有效性,网站的真伪

8. 防火墙:记录访问过程、包过滤、代理

防火墙一般由软件以及支持该软件运行的硬件系统构成。控制经过防火墙的双向信息,可以过滤一些网络攻击,无法定位攻击
防火墙主要支撑技术:包过滤技术,对应用和用户透明
包过滤防火墙对数据包的过滤依据:源IP地址、源端口号、目标IP地址、目标端口号
包过滤防火墙:工作在网络协议IP层,速度快,能处理的并发连接多
代理服务器防火墙:速度慢,能处理的并发连接少

9. 病毒

1.引导型病毒
寄生对象:引导区
触发方式:系统启动时候
该病毒分为两部分:一部分放在引导区,一部分放在磁盘其他地方,并标记为坏簇,坏簇是对用户透明的.
中毒现象:常规内存小于640K,读操作时候提示写保护,
同一位置出现坏扇区
病毒清理:
①使用干净的引导盘启动系统,然后用相关杀毒软件杀毒.
②使用命令:FDISK/MBR
2.文件型病毒
寄生对象:可执行文件
触发方式:文件被双击执行
该病毒依附于文件的空闲部分,并没有占用磁盘的空白簇
中毒现象
①文件的大小,时间变化.
②运行.exe文件后,会生成一个.com的文件
杀毒的注意事项:
文件型病毒都驻留在内存,在杀毒时候要注意在dos模式下或者安全模式下进行操作,并且要断开网络连接.另外,由于文件型病毒依附在文件的空闲部分,所以杀毒后可能要注意文件的备份恢复.
3.宏病毒
寄生对象:office文件,例如word excel等等
触发方式:office文件被双击执行
宏是指一系列的word命令.
例子:美丽莎
传染的机制:
①word宏病毒:假如有一个word文件感染了宏病毒,然后你打开了文件,那么病毒会感染整一个word的通用模板.然后你打开其他任意一个word文件,每次打开一个.病毒就会感染一个.
②excel宏病毒:同理.假如你打开了一个感染了病毒的excel文件,那么excel的启动文件就会被感染,然后,每当你打开一个文件.那么新打开的excel文件都会被感染.
中毒现象
①office文件的大小会变大
②没有修改文件,但是系统提示你存盘.
③在工具菜单中看不到宏字段,或者不可选
如何预防宏病毒:
1.在允许的情况下可以禁用宏.
2,提示保存通用模板,不要选择默认
3.将通用模板文件设置为只读
4.将本机的危险命令改名
5.重要数据经常备份
宏病毒的杀毒(分两种情况):
1.机器内没有感染宏病毒,但是要打开的文件中可能含有宏病毒步骤:
①打开文件,不要双击打开,右键打开
②打开时候,提示有宏时候,选择禁用
③打开工具选项.打开宏,删除掉可疑的宏代码,再把文件保存.
总的思想概括起来就是不要触发宏病毒,偷偷地将宏代码删除掉.
2.假如机器里面已经感染了宏病毒,
①首先将通用模板删除
②然后按照第一种情况处理.
总的思想:将通用模板删除掉,避免了宏病毒的继续扩散,然后再针对所有已经感染的word文件清理掉宏病毒.
4.脚本病毒
寄生对象:网页文件,email附件
触发方式:系统启动时候加载,通过网页,email传播
简单的一些预防方式:
①卸载脚本调试器,但是这种方法会使得原本的一些功能没办法使用.
②禁止远程修改注册表服务.
③不要隐藏文件的扩展名
5.蠕虫病毒
不需要寄生,是一个独立的代码
触发方式:通过系统漏洞传播.
系统启动时候,会自动加载
一般的机制:
首先攻击程序去找到一台计算机,检查该计算机是否有漏洞.
若有,则下载并且执行病毒程序,修改注册表,然后再接着去找到新的一台计算机.
若是没有则去找到新的计算机.不断的循环.
蠕虫病毒的例子:红色代码利用微软IIS漏洞来传播,sql蠕虫王病毒则利用微软数据库的漏洞来攻击.震网冲击波()
制作技术:
与传统病毒不一样,利用新的编程语言容易产生新的变种,并且传播方式多样.
还有,蠕虫病毒与黑客技术结合,可以远程控制中毒的计算机,有木马的特点.
有时候,我们会想到利用进程去杀死病毒,但是这不是永远有用的,
因为有些病毒会关联数个进程,但是我们关闭进程时候,一次只可以关闭一个,关闭了其中一个进程后,另外关联的进程会重新开启之前被关闭的进程

10. 木马

特洛伊木马
①木马一般分为客户端和服务器端.
黑客手中的是客户端,感染病毒的计算机里边的是服务器端,
②可以利用客户端向服务器端发出指令,从而查看文件系统,查看系统注册表.截取计算机的屏幕,控制键盘,等等.

11. 系统安全

物理环境:通信线路(线路备份、网管软件、传输介质)、物理设备、机房安全
网络安全:网络层身份认证、网络资源访问控制、数据传输保密、完整性、远程接入、域名系统、路由系统、入侵检测、病毒威胁
操作系统:1系统本身缺陷:身份认证、访问控制、系统漏洞补丁管理 2系统安全配置 3、病毒威胁
应用安全:提供服务的应用软件和数据的安全性(web服务、电子邮件、DNS)病毒威胁 数据库安全
管理安全:安全技术和设备的管理制度、部门与人员组织规则

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值