
网络空间安全概论
球球耶
这个作者很懒,什么都没留下…
展开
-
实验3.利用Wireshark分析ARP协议
实验目的掌握Wireshark软件简单的过滤语法 掌握ARP的工作原理 学会利用Wireshark抓包分析ARP协议实验环境Wireshark软件 Windows 计算机 两人共同完成实验预备知识 1.IP地址与物理MAC地址 图1 IP地址与物理地址的区别 地址解析协议ARP 是解决同一个局域网上的主机或路由器的 IP 地址和MAC地址的映射问题 其基本思想是: 图2 ARP协议的基本思想 3.ARP的工作过程 3.ARP.原创 2020-05-11 13:15:49 · 11058 阅读 · 0 评论 -
实验二.利用Wireshark分析IP协议
实验二.利用Wireshark分析IP协议实验目的掌握Wireshark软件简单的过滤语法 掌握IP数据报的组成格式 掌握IP分片的计算方法 学会利用Wireshark抓包分析IP协议实验环境Wireshark软件 Windows 计算机实验预备知识1.IP数据报的格式固定部分:20字节 首部:20字节总长度=首部+数据部分20+1480网络层总长度<...原创 2020-04-28 19:04:58 · 7419 阅读 · 0 评论 -
实验一.Wireshark软件的使用
实验目的掌握Wireshark软件的基本使用方法 利用Wireshark软件对ping命令进行深入分析 利用Wireshark软件抓包分析数据链路层数据实验环境Wireshark软件 Windows计算机 个人独立完成实验内容wireshark的安装 Wireshark的基本使用利用Wireshark软件对ping命令进行深入分析icmp抓前抓后不...原创 2020-04-21 16:52:38 · 1234 阅读 · 0 评论 -
15密码学基础
古典密码 明文:需要发送的需要 密文:密文是由明文被加密后得到的乱码信息 密钥:密钥是在加解密运算所选取需要输入的参数 凯撒密码 相传此密码是由罗马凯撒大帝所发明,其加密方法就是将字母表中的每个字母用它后面的第三个字母代替 古典密码加密方法 置换密码:将输入明文的字母顺序加以打乱,而不是改变明文字母的位置。 代换密码:将明文字母进行替换,而不改变顺序 ...原创 2020-04-15 20:59:37 · 350 阅读 · 0 评论 -
13无线网络安全/威胁Android 与 iOS 安全 /穿戴设备安全/无人机安全
无线网络和有线网络的区别 1.网络连接的开放性 2. 网络终端的移动性 3.网络的拓扑结构 4. 网络传输信号的稳定性 5.网络终端设备具有的特点 有线网络一般都不能被攻击者物理的接触到。 无线网络可能被攻击者物理的接触到,因而可能存在假的访问点 无线网络安全威胁 1.信息泄露 信息的窃听和截取 2.完整性破坏 数据的修改和替换、...原创 2020-04-08 09:13:30 · 601 阅读 · 0 评论 -
14Windows/Android操作系统安全分析
• Windows操作系统安全分析• 安全机制• (1)安全登录机制• 该机制确保用户交互式登录时输入的信息被系统所接受而不会被其他程序所截获。• (2)识别与认证机制• 它提供一个交互式的界面为用户登录提供认证请求被设计成一个独立的模块,这样允许开发人员使用一个更强有力的认证方式来替换默认的认证方式。比如常见的 USBKey、指纹、视网膜等。• (3)本地安全管理机构• 它是安全系...原创 2020-04-01 09:27:02 · 334 阅读 · 0 评论 -
13操作系统安全策略安全模型安全机制
• 安全策略• 安全策略是对系统的安全需求以及如何设计和实现安全控制有一个清晰的,全面的理解和描述,通常是描述一组规则• 军事安全策略(信息机密性为主)• 商业安全策略 (信息完整性为主)• 实现安全策略的最常用的访问控制模型• 从权限控制角度,访问控制模型可分为自主访问控制模型和强制访问控制模型• 典型的强制访问控制模型• BLP模型 最早适用于军事安全策略的安全模型防止机密信息泄...原创 2020-04-01 09:26:02 · 2158 阅读 · 0 评论 -
12操作系统面临的安全威胁安全脆弱性基本概念
• 操作系统面临的安全威胁• 操作系统的地位• 计算机资源的管理者• 计算机软件的基础和核心• 所有应用软件运行的载体• 操作系统安全是整个网络空间安全的基石• 操作系统面临安全威胁• 机密性威胁• 敏感领域应用• 军事应用• 企业核心业务应用• 常见的机密性威胁• 窃听• 后门也叫天窗 如:木马程序• 间谍软件• 隐蔽通道• 完整性威胁• 计算机病毒 计算机欺骗...原创 2020-04-01 09:23:28 · 2953 阅读 · 0 评论 -
11恶意程序
恶意程序概述 恶意程序是在未授权的情况下,以破坏软硬件设备,窃取用户信息,扰乱用户心理,干扰用户正常使用为目的而编制的软件或代码片段 恶意程序分类 计算机病毒 螨虫 特洛伊木马 隐遁工具 间谍软件 恶意广告 流氓软件 逻辑炸弹 恶意程序特征 强制安装,难以卸载 浏览器劫持:擅自修改用户浏览器设置,迫使用户访问特定网站或导致用户无法正常上网 病毒...原创 2020-03-24 18:12:48 · 1172 阅读 · 0 评论 -
10基本的WEB安全和社会工程学攻击
基本的WEB安全 跨站脚本XSS攻击 反射型XSS 存储型XSS DOM-XSS SQL注入 主要原因web应用程序没有对用户输入进行严格的转义字符过滤和类型检查 跨站请求伪造 Request Forgey CSRF攻击的防御 服务端 客户端 设备端 社会工程学攻击 利用人的好奇心,轻信,疏忽警惕性不高,使用诸如假冒欺诈引诱等多...原创 2020-03-17 17:00:22 · 282 阅读 · 0 评论 -
09internet 协议安全问题
因特网基本结构 因特网上的终端设备,路由器以及其他连接设备,都要运行一系列协议,这些协议控制因特网中信息的接收和发送。 因特网的主要协议统称为TCP/IP协议 网络安全五大属性 机密性 完整性 可用性 真实性 不可抵赖性 (网络安全CIA属性) 网络攻击的基本模式 被动威胁 截获(机密性) 嗅探 监听 主动威胁 篡改(完整性) 数据包篡改...原创 2020-03-17 16:59:27 · 292 阅读 · 0 评论 -
02信息安全法律法规
信息安全法律法规 信息安全技术,法律法规和信息安全标准是保障信息安全的三大支柱 信息安全涉及三种法律关系 行政法律关系 民事法律关系 刑事法律关系 中国的网络信息安全立法 刑法285条 处三年以下有期徒刑或者拘役 刑法286条五年,特别严重五年以上有期徒刑 计算机信息网络国际互联网安全保护管理办法 1.规定了相关部门单位和个...原创 2020-03-11 13:30:03 · 1339 阅读 · 0 评论