1.1 网络空间安全概述

“网络空间”的4要素:设施(互联网、通信网、计算机系统、自动化控制系统、数字设备)、用户(人们)、操作(应用、服务)和数据。

网络空间安全主要包含4个层次的安全:

  • 设备层安全
  • 系统层安全
  • 数据层安全
  • 应用层安全

网络攻防的基本概念:
攻:⾮法使⽤或者获取⽹络中的信息或者⽹络正常运⾏的⾏为、技术。
防:保护计算机⽹络的各种技术。
⽹络攻击与防御本质上是攻防双⽅围绕对⽹络脆弱性的认知⽽进⾏的博弈。
⽹络攻击技术既是⽹络防御技术发展的动因,也是⽹络防御技术的防范对象。

APT 高级可持续攻击
Advanced Persistent Threat。
针对特定对象,⻓期、有计划、有组织的⽹络攻击⾏为:潜伏性、持续性、复杂性

⽹络空间(Cyberspace)
信息时代⼈们赖以⽣存的信息环境,是所有信息系统的集合
⽹络空间安全涉及到⽹络空间中的电磁设备、电⼦信息系统、运⾏数据和系统应⽤中所存在的安全问题。既要防⽌、保护“信息通信技术系统”及其所承载数据受到损害也要应对这些信息通信技术系统所引发的政治安全、经济安全、⽂化安全、社会安全与国防安全。

⽹络空间安全主要研究⽹络空间中的安全威胁和防护问题。
包括基础设施、信息系统的安全和可信、以及相关信息的机密性、完整性、可⽤性、真实性和可控性

1.2 网络安全防护

1.2.1 网络安全属性

  1. 保密性
  2. 完整性
  3. 可用性:保证合法⽤户对信息的合法利⽤。资源只能由合法的当事⼈使⽤。
  4. 不可否认性或不可抵赖性

1.2.2 网络安全威胁

  1. 环境和灾害因素:⾃然灾害如⽕灾⽔灾雷电等可能破坏数据,需要事先做好防备。
  2. 人为因素:⼈员疏忽或者⿊客攻击。
  3. 系统自身因素:硬件系统故障、软件故障或者安全缺陷、⽹络和通信协议的缺陷

1.2.3 网络安全防护体系

  1. 水桶原则:提高整个系统安全最低点
  2. 整体性原则
  3. 均衡性原则
  4. 等级性原则
  5. 一致性原则
  6. 易操作性原则
  7. 技术与管理结合原则
  8. 统筹规划、分步实施原则
  9. 动态发展原则

1.2.4 网络安全防护技术的发展历程

网络安全防护技术的发展主要经历了三个阶段:

  • 第一代安全技术:以保护为目的,划分明确的网络边界,访问控制、物理安全,密码技术
  • 第二代安全技术:以保障为目的,以检测技术为核心,以恢复为后盾,融合了保护、检测、响应和恢复四大类技术。防⽕墙 Firewall、⼊侵检测系统 IDS、虚拟专⽤⽹ VPN、公钥基础结构 PKI
  • 第三代安全技术:以顽存为目的,即系统在遭受攻击、故障和意外事故的情况下,在一定时间内仍然具有继续执行全部或关键使命的能力。其核心技术是入侵容忍技术,实时性能、功能、安全调整、实时状况感知以及响应。

网络安全遇到的挑战:

  • 通用计算设备的计算能力越来越强
  • 计算环境日益复杂多样化带来的挑战
  • 信息技术发展本身带来的问题
  • 网络与系统攻击的复杂性和动态性仍较难把握

为了应对上述挑战,网络安全防护技术的发展将向可信化、网络化、集成化和可视化的方向发展。

1.2.5 四个层次的安全性

  • 设备层安全:⽹络空间中信息系统设备⾃身⾯对的安全问题,⽐如物理安全、硬件安全、辐射泄密等。
  • 系统层安全:⽹络空间中信息系统⾃身⾯对的安全问题。⽐如运⾏安全、⽆线信道安全、计算安全等。
  • 数据层安全:在⽹络空间中处理数据时带来的安全问题。⽐如:数据安全、数据保护、密码破解等。
  • 应⽤层安全:在信息应⽤过程中出现的安全问题。⽐如:内容安全、隐私保护、身份安全等。

1.3 网络攻击技术

1.3.1 因特网易被攻击者利用的几个特性

  • 分组交换

    • 所有⽤户共享资源,给予⼀个⽤户的服务会受到其他⽤户的影响
    • 攻击数据包在被判断为恶意之前都会被转发到受害者。
  • 认证与可追踪性
    • 因特⽹没有认证机制,会导致IP欺骗。攻击者可以伪造数据包中任何区域的内容,然后发送数据包到因特⽹中。
    • 路由器不具备数据追踪功能。很难验证⼀个数据包是否来源于其所声称的地址。攻击者可以通过IP欺骗隐藏来源。
  • 尽力而为服务策略
    • best-effort的服务策略只要是交给网络的数据,⽆论是正常⽤户发送的正常流量还是攻击者发送的恶意流量,网络都会尽可能地送到⽬的地。
    • 把⽹络资源的分配和公平性完成寄托与终端⽤户的⾃律上。
  • 匿名与隐私
    • 普通⽤户⽆法知道对⽅的真实身份,也⽆法拒绝来路不明的信息(邮件等)
  • 对全球⽹络基础设施的依赖
    • 全球⽹络基础设施不提供可靠性、安全性保证。这使得攻击者可以放⼤其攻击效⼒。
    • ⾸先,⼀些不恰当的协议设计导致⼀些数据包⽐其他数据包耗费更多的资源其次,因特⽹是⼀个⼤集体。其中存在的很多不安全系统会严重威胁整个⽹络的安全。

1.3.2 IP协议及其安全缺陷

IP协议是无状态、无认证协议,其自身有很多特性易被攻击者利用。

  • IP协议没有认证机制,几乎所有字段都可以伪造
  • 数据包分片,导致攻击者利用,如:绕过防火墙检查
  • 寻址与协议选项,数据包的寻址信息和协议选项暴露了网络拓扑信息
  • IP没有访问控制以及带宽控制,无访问控制导致攻击者可以查看上层协议内容,无带宽控制可能带来包风暴。

1.3.3 网络攻击的一般过程

⽹络攻击的定义:利⽤网络系统的安全缺陷,为窃取、修改、伪造或者破坏信息以及降低、破坏⽹络功能⽽采取的各种措施和⾏动。损害⽹络信息系统的完整性、可⽤性、机密性和抗抵赖性。
⽹络攻击⼀按都分为三个阶段

  1. 准备阶段:确定攻击⽬的、准备攻击⼯具和收集⽬标信息
    收集和⽬标相关的信息。⽐如⽹络信息(域名,⽹络拓扑结构、IP)、系统信息(操作系统版本、开放的⽹络服务)、⽤户信息(⽤户标识、邮件账号、联系⽅式等)
  2. 实施阶段:隐藏⾃⼰的位置、利⽤收集到的信息获得账号密码登录主机,利⽤漏洞或者其他⽅法获得主机的控制权并窃取⽹络资源和特权。权限获取
  3. 善后阶段:消除攻击的痕迹、植⼊后⻔,退出安装后⻔(⽊⻢等)系统⽇志清除、应⽤程序⽇志清除

【网络攻防原理与技术】第1章:绪论相关推荐

  1. 网络攻防原理与技术 第一章 课后题

    1.6 习题 一.单项选择题 1.安全属性"CIA"不包括(D). A.完整性 B.机密性 C.可用性 D.可控性 2.属于被动攻击的是(B). A.中断 B.截获 C.篡改 D. ...

  2. 【网络攻防原理与技术】第5章:拒绝服务攻击

    5.1 概述 拒绝服务攻击(DoS Denial of Service), 通过消耗⽹络带宽或者系统资源,使得⽹络或者系统不堪负荷,以⾄于瘫痪⽽停⽌提供正常的⽹络服务或者⽹络服务质量显著下降,或者通过 ...

  3. 【网络攻防原理与技术】第3章:网络侦察技术

    3.1 概述 ⽹络侦察需要侦察的⽬标的基本信息 静态信息 各种联系信息,包括姓名.邮箱.电话号码等 DNS.Web服务器 主机所在的⽹络段,IP地址 ⽹络拓扑结构 动态信息 ⽬标主机是否开机 ⽬标主机 ...

  4. 【网络攻防原理与技术】第4章:网络扫描技术

    4.1 网络扫描基本概念 目的: 判断主机的⼯作状态.即其是否开机.若其没有开机,⼀切攻击都是徒劳的.(主机扫描) 判断主机端⼝的开放状态.(端⼝扫描) 判断主机服务的操作系统类型(操作系统识别) 判 ...

  5. 网络攻防技术的技术基础,网络攻防原理与技术

    1.人工神经网络好学吗 神经网络是人工智能的一部分,只是解决问题的一种方法,不过现在神经网络很"流行",说它流行是因为神经网络还有好多需要改进和完善的地方,正因如此大家才会去研究它 ...

  6. 网络攻防原理及应用 知识梳理

    文章目录 网络攻防原理及应用课程 复习 第一章 概述 1. 网络安全的引入 2. 网络安全的目标 3. 网络的主要安全威胁 4. 网络安全体系 5. 网络攻击手段 6. 网络防御手段 7. 密码技术应 ...

  7. 模拟电子技术基础 第一章 绪论

    第一章 绪论 1.1电子器件与电子电路发展史概要 1.1.1电子管的发明 1904年,电子管又名真空管,其工作原理是在抽成真空的玻璃管内放置一个灯丝和若干个金属电极,当灯丝通电加热后,是金属内电子获得 ...

  8. 计算机tcpip网络原理与应用,清华大学出版社-图书详情-《TCP/IP网络编程原理与技术》...

    前言 随着Internet的发展,网络技术已经渗透到人们的生活和工作中.TCP/IP已经成为最流行的网络协议,且还在演变以满足未来的需要.在速度越来越快的计算机硬件和不断更新的软件发展的背后,TCP/ ...

  9. CT原理与技术 第2章 扫描成像系统

    CT 2 扫描成像系统 \quad 数据采集系统:包含X线高压发生器.X线管.准直器.滤过器.探测器.扫描架.扫描床.前置放大器及接口电路等 图像重建阶段:工作站.计算机 图像显示.记录和存储系统:它 ...

最新文章

  1. 解题报告(十五)莫比乌斯反演与积性函数(ACM / OI)
  2. .NET Core EntityFramework生成自动增长的主键
  3. python和软件自动化_软件测试和自动化测试
  4. workbench提示工作负载高度不平衡_搞CAE分析的孩子不容易,麻烦您,非线性,请收敛...
  5. 用springmvc 开发为 app 提供后台服务遇到跨域请求的问题
  6. First Impression on BBED: recover deleted rows
  7. 常用公差配合表图_ER弹簧夹头配套BT刀柄常用规格型号表
  8. dateframe取某列数据_数据清洗amp;预处理入门完整指南
  9. linux安全模块学习之LSM的介绍实现
  10. UC浏览器书签导入Chrome的详解
  11. 香港服务器的数据泄露是什么?怎样预防?
  12. 科学计算机r系数的操作,R语言实现Fleiss’ Kappa系数处理多个观察者一致性检验...
  13. 【联邦学习】综述《Advances and Open Problems in Federated Learning》论文结构
  14. c语言里strcpy作用是什么,strcpy函数的作用是什么?
  15. 讯时后台编辑器在IE8下无法打开窗口的解决办法
  16. 阴阳师服务器维护结界卡,阴阳师近期结界卡断粮 详解原因及解决办法
  17. Android camera2 框架学习记录
  18. 分享IT业的创业心得
  19. 中软国际(深圳)招聘FPGA开发工程师
  20. openfire安装配置

热门文章

  1. is语音有哪些公会是刷单平台的是需要怎么进is语音122九月简述这些事
  2. 矩阵的特征值与特征向量及性质及相似矩阵
  3. 《赢在执行》的观后感_20041013:检查部署执行力
  4. WGS数据分析处理流程
  5. python自增_python的自增
  6. 戴尔r540服务器型号报价,戴尔_PowerEdge R540_机架式服务器参数_服务器推荐购买 | Dell 中国大陆...
  7. IP地址信息文件没有找到,IP显示功能将无法使用,错误的IP数据库文件 留下了没有技术的泪水~
  8. CNN 卷积层输出尺寸计算(长、宽)
  9. 【模型】OpenBuild中的MPC控制器
  10. java设计图形界面的基本思路_java图形界面之布局设计