当前位置: 首页 > news >正文

网络安全(补充)

  1. 同步包风暴(SYN Flood)攻击者假造源网址发送多个同步数据包(SYN Packet)给服务器,服务器因无法收到确认数据包(ACK Packet),使TCP/IP协议三次握手无法顺利完成,因而无法建立连接。其原理是发送大量半连接状态的服务请求,使服务主机无法处理正常的连接请求,因而影响正常运作
  2. 泪滴攻击暴露出IP数据包分解与重组的弱点,当IP数据包在网络中传输时,会被分解成许多不同的包传送,并借由偏移量字段作为重组的依据。泪滴攻击通过加入过多或不必要的偏移量字段,使计算机系统重组错乱,产生不可预期的后果
  3. 密码分析者只拥有一个或多个用同一个密钥加密的密文,没有其他可利用的信息属于(唯密文攻击);密码分析者仅知道当前密钥下的一些明文及所对应的密文属于(已知明文攻击);密码分析者对于任何选定的密文,能得到该密文是否合法的判断属于(密文验证攻击)
  4. IDEA是国际数据加密算法的简记,是一个分组加密处理算法,其明文和密文分组都是64比特,密钥长度为128比特。该算法已在PGP中得到应用
  5. SM3杂凑算法,杂凑值长度为256比特
  6. SM1算法是一种对称加密算法;SM2算法基于椭圆曲线,应用于公钥密码系统;SM3属于杂凑算法;SM4是一种分组加密算法    
  7. Linux系统一般提供SSH服务,SSH服务进程端口通常为22
  8. 一般来说,网络安全体系的主要特征:1整体性(网络安全体系从全局、长远的角度实现安全保障,网络安全单元按照一定的规则,相互依赖,相互约束,相互作用从而形成人机物一体化的网络安全保护方式);2协同性(网络安全体系依赖于多种安全机制,通过各种安全机制的相互协作,构建系统性的网络安全保护方案);3过程性(针对保护对象,网络安全体系提供一种过程式的网络安全保护机制,覆盖保护对象的全生命周期);4全面性(网络安全体系基于多个维度、多个层面对安全威胁进行管控,构建防护、检测、响应、恢复等网络安全功能);5适应性(网络安全体系具有动态演变机制,能够适应网络安全威胁的变化和需求)
  9. BLP模型用于防止非授权信息的扩散,从而保证系统的安全。BLP模型有两个特征:简单安全特性(主体只能向下读,不能向上读);*特性(主体只能向上写,不能向下写)
  10. 信息流模型可以用于分析系统的隐蔽通道,防止敏感信息通过隐蔽通道泄露。隐蔽通道通常表现为低安全等级主体对于高安全等级主体所产生信息的间接读取,通过分析信息流分析以及发现隐蔽通道,阻止信息泄露途径
  11. PDRR改进了传统的只有保护的单一安全防御思想,强调信息安全保障的四个重要环节。保护(Protection:加密机制,数字签名机制,访问控制机制,认证机制,信息隐藏,防火墙技术等)检测(Detection:入侵检测,系统脆弱性检测,数据完整性检测,攻击性检测等)。恢复(Recovery:数据备份,数据修复,系统恢复等)。响应(Response:应急策略,应急机制,应急手段,入侵过程分析及安全状态评估等)
  12. 网络生存性是指在网络信息系统遭受入侵的情形下,网络信息系统仍然能够持续提供必要服务的能力,目前,国际上的网络信息生存模型遵循“3R”的建立方法。首先将系统划分为不可攻破的安全核和可恢复部分。然后对一定的攻击模式,给出相应的3R策略(抵抗Resistance、识别Recognition、恢复Recovery)
  13. 在建立网络安全防范体系时,应特别强调系统的整体安全性,也就是人们常说的“木桶原则”,既木桶的最大容积取决于最短的一块木板“属于系统性和动态性原则”,俗话说尺有所短,寸有所长。网络安全防范技术都有各自的优点和局限性,各种网络安全技术之间应当相互补充,互相配合,在统一的安全策略与配置下,发挥各自的优点。属于纵深防护与协作性原则。网络安全不是绝对的,网络安全体系要正确处理需求,风险与代价的关系,做到安全性与可用性,做到组织上可执行。属于网络安全风险和分级保护原则
  14. 每一项与安全有关的活动,都必须有两人或多人在场。要求相关人员忠诚可靠能胜任此项工作,并签署工作情况记录以证明安全工作已得到保障。一般以下各项安全工作应由多人负责处理:访问控制使用证件的发放与回收、信息处理系统使用的媒介发放与回收、处理保密信息、硬件和软件的维护、系统软件的设计实现和修改、重要程序和数据的删除和销毁等
  15. 利用控制系统的软件漏洞,修改物理实体的配置参数,使得物理实体处于非正常运行状态,从而导致物理实体受到破坏。“震网病毒”就是一个攻击物理实体的真实案例
  16. 基于环境攻击计算机实体:利用计算机系统所依赖的外部环境缺陷,恶意破坏或改变计算机系统的外部环境,如电磁波、磁场、温度、空气湿度等,导致计算机系统运行出现问题
  17. 机房屏蔽、防火、防水、防雷、防鼠、防盗、防毁等措施,属于提高系统的环境安全
  18. 硬件木马检测方法有反向分析法、功耗分析法、侧信道分析法:反向分析法(通过逆向工程方法将封装芯片电路打开,逐渐扫描拍照电路,然后使用图形分析软件和电路提取软件重建电路结构图,将恢复出的设计与原始设计进行对比分析,以检测硬件木马)、功耗分析法(通过获取芯片的功耗特征,通过生成芯片指纹,再将待测芯片与“纯净芯片”的功耗特征进行比对,以判断芯片是否被篡改)  、侧信道分析法是通过比对电路中的物理特性和旁路信息的不同,发现电路的变化,其技术原理是任意硬件电路的变化都会反映在一些电路参数上,如功率、时序、电磁、热等
  19. 目前,常见的认证依据主要有四类:1所掌握的秘密信息(实体所掌握的秘密信息,如用户口令、验证码等)、2所拥有的实物凭证(实体所持有的不可伪造的物理设备,如智能卡,U盾等)、3所具有的生物特征(实体所具有的生物特征,如指纹、声音、虹膜、人脸等)、4所表现的行为特征(实体所表现的行为特征,如鼠标使用习惯,键盘敲击力度,地理位置等)
  20. 认证机制:1验证对象是需要鉴别的实体、2认证协议是验证对象和鉴别实体之间进行认证信息交换所遵从的规则、3鉴别实体根据验证对象所提供的认证依据给出身份的真实性或熟悉判断、4认证机制由验证对象,认证协议,鉴别实体构成 
  21. 按照对验证对象要求的认证凭据的类型数量,认证可以分成单因素认证,双因素认证,多因素认证
  22. 多因素认证有利于提升认证的安全强度
  23. 根据认证依据所利用的时间长度,认证可分为一次性口令,持续认证
  24. 多因素认证有利于提升认证的安全强度
  25. 一次性口令用于保护口令安全,防止口令重用攻击
  26. 持续认真是一种新兴的认证方法,其标志是将对事件的身份验证转变为对过程的身份验证。持续认证增强了认证机制的安全强度,有利于防止身份假冒攻击、钓鱼攻击、身份窃取攻击、社会工程攻击、中间人攻击
  27. 持续认证所使用的鉴定因素主要是认知因素、物理因素、上下文因素
  28. 认知因素主要有验收协调、应用行为模式、使用偏好、设备交互模式等
  29. 物理因素主要有左/右手、按压大小、手震、手臂大小和肌肉使用

相关文章:

  • 外卖抢单神器
  • 重学java 66.IO流 转换流
  • Linux-笔记 设备树插件
  • 3072. 将元素分配到两个数组中 II Rust 线段树 + 离散化
  • GIGE 协议摘录 —— GVSP 协议(三)
  • Web前端ES6-ES13笔记合集(下)
  • 【ARFoundation自学05】人脸追踪(AR Face manager)实现
  • 力扣1146.快照数组
  • Stable Diffusion详解
  • 添加L1/L2损失函数,以及AttributeError: ‘NoneType‘ object has no attribute ‘data‘
  • 【C++】基础复习 运算符|算数、关系、逻辑、赋值、位运算符
  • MMSegmentation改进:增加Kappa系数评价指数
  • 学习机火拼大模型:科大讯飞、学而思、网易有道赌上半条身家性命
  • 【C++——引用】
  • semaphore | 使用web界面的ansible来批量运维 linux、windows主机
  • [译] React v16.8: 含有Hooks的版本
  • 【技术性】Search知识
  • 30秒的PHP代码片段(1)数组 - Array
  • Docker容器管理
  • Docker入门(二) - Dockerfile
  • exports和module.exports
  • Joomla 2.x, 3.x useful code cheatsheet
  • Three.js 再探 - 写一个跳一跳极简版游戏
  • 分享一个自己写的基于canvas的原生js图片爆炸插件
  • 关于Java中分层中遇到的一些问题
  • 好的网址,关于.net 4.0 ,vs 2010
  • 和 || 运算
  • 免费小说阅读小程序
  • 深度学习入门:10门免费线上课程推荐
  • 基于django的视频点播网站开发-step3-注册登录功能 ...
  • 蚂蚁金服CTO程立:真正的技术革命才刚刚开始
  • 组复制官方翻译九、Group Replication Technical Details
  • #1015 : KMP算法
  • $ is not function   和JQUERY 命名 冲突的解说 Jquer问题 (
  • (pytorch进阶之路)CLIP模型 实现图像多模态检索任务
  • (ZT)出版业改革:该死的死,该生的生
  • (笔记)Kotlin——Android封装ViewBinding之二 优化
  • (附源码)springboot家庭装修管理系统 毕业设计 613205
  • (附源码)springboot建达集团公司平台 毕业设计 141538
  • (深入.Net平台的软件系统分层开发).第一章.上机练习.20170424
  • (四)Controller接口控制器详解(三)
  • (原创)可支持最大高度的NestedScrollView
  • (转载)虚函数剖析
  • ... fatal error LINK1120:1个无法解析的外部命令 的解决办法
  • .class文件转换.java_从一个class文件深入理解Java字节码结构
  • .dwp和.webpart的区别
  • .Net - 类的介绍
  • .net Application的目录
  • .NET C#版本和.NET版本以及VS版本的对应关系
  • .NET Standard 支持的 .NET Framework 和 .NET Core
  • .Net环境下的缓存技术介绍
  • [ linux ] linux 命令英文全称及解释
  • [2009][note]构成理想导体超材料的有源THz欺骗表面等离子激元开关——
  • [20160807][系统设计的三次迭代]
  • [android] 天气app布局练习