当前位置: 首页 > news >正文

安全防御-基础认知

目录

安全风险能见度不足:

常见的网络安全术语 :

常见安全风险 

网络的基本攻击模式:

病毒分类:

病毒的特征: 

常见病毒: 

 信息安全的五要素:

 信息安全的五要素案例


网络空间:一个由信息基础设备组成的相互依赖的网络

通信保密阶段----计算机安全阶段----信息系统安全---网络空间安全

传统安全防护逐步失效:传统防火墙、IPS、杀毒软件等基于特征库的安全检测,无法过滤:

安全风险能见度不足:

信息安全:防止任何对数据进行未授权访问的措施,或者防止造成信息有意无意泄漏、破坏、丢                     失等问题的发生,让数据处于远离危险、免于威胁的状态或特性。

网络安全:计算机网络环境下的信息安全。 

常见的网络安全术语 :

  

常见安全风险 

网络的基本攻击模式:

物理层--物理攻击 

链路层-- MAC洪泛攻击

 链路层--ARP欺骗攻击

网络层--ICMP攻击

水坑攻击

钓鱼式攻击/鱼叉式钓鱼攻击 

跳板攻击

 拖库、洗库、撞库

自然灾害:常见处理办法:建设异地灾备数据中心。 

DDOS攻击:分布式拒绝服务攻击

DDOS防御方法

        1.代理防火墙---每目标IP代理阈值,每目标IP丢包阈值  

        2.首包丢包:client第一次发送的SYN包会被丢弃

        3.SYN cookie:将三次握手的状态进行存储记录,握手成功服务器再分配资源

        4.异常流量清洗:通过抗D设备清洗异常流量

        5.通过CDN分流:多节点分担 DDoS攻击流量

        6.分布式集群:每个节点分配足够资源 数据回发瘫痪攻击源

操作系统自身的漏洞:

缓冲区溢出攻击

病毒分类:

普通病毒:以破坏为目的的病毒

木马病毒:以控制为目的的病毒

蠕虫病毒:具有传染性目的病毒

病毒的特征: 

1.非法性

2.隐蔽性        

3.潜伏性

4.可触发性

5.表现性

6.破坏性

7.传染性

8.针对性

9.变异性

10.不可预见性

常见病毒: 

勒索病毒:

挖矿病毒:

特洛伊木马:

蠕虫病毒:

宏病毒

流氓软件/间谍软件

僵尸网络

 信息安全的五要素:

保密性—confidentiality  

完整性—integrity  

可用性—availability  

可控性—controllability  

不可否认性—Non-repudiation

保密性

完整性

 可用性

可控性

不可否认性

 信息安全的五要素案例

http://www.lryc.cn/news/285592.html

相关文章:

  • 各省税收收入、个人和企业所得税数据,Shp、excel格式,2000-2021年
  • Vue记录
  • 【JavaEE进阶】 Spring Boot⽇志
  • 《GitHub Copilot 操作指南》课程介绍
  • 结构体(C语言)
  • HNU-数据挖掘-实验1-实验平台及环境安装
  • JavaEE中的监听器的作用和工作原理
  • Webpack5入门到原理1:前言
  • #vue3 实现前端下载excel文件模板功能
  • 《WebKit 技术内幕》之五(3): HTML解释器和DOM 模型
  • 136基于matlab的自适应滤波算法的通信系统中微弱信号检测程序
  • 【Linux】权限 !
  • axios原理
  • epoll
  • AEB滤镜再破碎,安全焦虑「解不开」?
  • 深度学习和机器学习中针对非时间序列的回归任务,有哪些改进角度?
  • 无限商机、拓全国、赢未来!2024上海国际轴承展重磅来袭!
  • PPT 编辑模式滚动页面不居中
  • 笨蛋学设计模式结构型模式-享元模式【13】
  • 磁盘的分区与文件系统的认识
  • 韩国访问学者如何申请?
  • MybatisPlus框架入门级理解
  • ELK 分离式日志(1)
  • <蓝桥杯软件赛>零基础备赛20周--第15周--快速幂+素数
  • Opencv小项目——手势数字刷TIKTOK
  • 【优化技术专题】「性能优化系列」针对Java对象压缩及序列化技术的探索之路
  • Spring+SprinMVC+MyBatis配置方式简易模板
  • Windows ssh登录eNSP交换机
  • SwiftUI 纯手工打造 100% 可定制的导航栏
  • npm install 太慢?解决方法