当前位置: 首页 > news >正文

系统安全(补充)

  1. 拒绝服务漏洞(拒绝服务漏洞将导致网络设备停止服务,危害网络服务可用性)
  2. 旁路(旁路漏洞绕过网络设备的安全机制,使得安全措施没有效果)
  3. 代码执行(该类漏洞使得攻击者可以控制网络设备,导致网络系统失去控制,危害性极大)
  4. 内存破坏(内存破坏漏洞利用常会对路由器形成拒绝服务攻击)
  5. R1级IDC  99.5%        R2级IDC   99.9%     R3级IDC   99.99%
  6. Unix系统下文件的权限位共有十个:按照1333来划分。第1位代表文件类型;2~4位代表文件拥有者对于该文件所拥有的权限;5~7位代表文件所属组对该文件所拥有的权限;8~10位代表其他人(除了拥有者和所属组之外的人)对于该文件所拥有的权限。r是读、w是写、x是执行、-表示没有对应的权限
  7. 字符会话审计、审计SSH、Telnet等协议的操作行为,审计内容包括访问起始和终止时间、用户名、用户IP、设备名称、设备IP、协议类型、危险等级和操作命令等
  8. 国家信息安全漏洞共享平台CNVD根据漏洞产生的原因,将漏洞分为11种类型:输入验证错误、访问验证错误、意外情况处理错误数目、边界条件错误数目、配置错误、竞争条件、环境错误、设计错误、缓冲区错误、其他错误、未知错误。此外,CNVD依据行业划分安全漏洞,主要分为行业漏洞和应用漏洞。行业漏洞包括:电信、移动互联网、工控系统;应用漏洞包括Web应用、安全产品、应用程序、操作系统、数据库、网络设备等。在漏洞分级方面,将网络安全漏洞分为高、中、低三种危害级别
  9. e4cdf08516f94c38945b724e8fa723fe.png
  10. 网络蠕虫是一种具有自我复制和传播能力、可独立自动运行的恶意程序,属于主动传播。
  11. 属于被动传播的有计算机病毒、特洛伊木马、逻辑炸弹、细菌。恶意脚本、恶意ActiveX控件、间谍软件等
  12. 恶意代码的分析方法由静态分析方法和动态分析方法两部分构成。其中,静态分析方法由反恶意代码软件的检查、字符串分析、脚本分析、静态反编译分析和静态反汇编分析等;动态分析方法包括文件监测、进程监测、注册表监测、网络活动监测和动态反汇编分析等
  13. a8fccb83ed414dbc9c392b27a7ecfca3.png
  14. Macro.前缀是宏病毒;Trojian.前缀是木马;Worm.前缀是蠕虫病毒;Backdoor.前缀是后门
  15. 逻辑炸弹是一段依附在其他软件中,并具有触发执行破坏能力的程序代码
  16. 陷门是软件系统里的一段代码,允许用户避开系统安全机制而访问系统
  17. 细菌是指具有自我复制能力的独立程序。虽然细菌不会直接攻击任何软件,但是他通过复制本身来消耗系统资源
  18. 间谍软件通常指哪些在用户不知情的情况下被安装在计算机中的各种软件,执行用户非期望的功能
  19. 数字图像的内嵌水印的特点有:透明性(加入水印不会降低图像质量,很难发现与原图像的差别)、鲁棒性(图像变换操作(D/A或AD转换、加入噪声、滤波,有损压缩等)不会丢失水印,提取水印信息后仍然有效)、安全性(能在抵抗各种攻击后还能唯一标识图像,第三方不能伪造他人带水印的图像)
  20. 隐私可以分为身份隐私、属性隐私、社交关系隐私、位置轨迹隐私等
  21. 属性信息是指用来秒睡个人用户属性特征,例如年龄、性别、薪水等。属性隐私保护的目标是对用户相关的属性信息进行安全保护处理,防止用户敏感属性特征泄露
  22. GB/T 2098-2007规定了风险评估的实施流程,将风险评估实施划分为评估准备、风险要素识别、风险分析与风险处置四个阶段
  23. 评估准备阶段是对评估有效性的保证,是评估工作的开始
  24. 风险要素识别阶段工作主要是对评估活动中的各类关键要素资产、威胁、脆弱性、安全措施进行识别与赋值
  25. 风险分析阶段工作主要是对识别阶段中获得的各类信息进行关联分析,并计算风险值
  26. 风险处置建议工作主要针对评估出的风险,提出相应的处置建议,以及按照处置建议实施安全加固后进行残余风险处置等内容
  27. 账户权限设置不会导致安全问题,在Windows系统中,设置账户应做到以下几点:禁用默认账户、定期检查账户以便尽早发现可以用户、锁定Guest账户
  28. e6c7d0baecd14663bff6a8608ad0d384.png

 

相关文章:

  • 【Linux】CentOS 7 安装配置 postfix 邮件服务器随笔
  • 57.Linux/Unix 系统编程手册(下) -- SOCKET : Unix domain
  • C++ Windows Hook使用
  • 人机交互的AB面
  • 网络校时服务器:铁路对时有妙招
  • 基于Pytorch框架的深度学习Swin-Transformer神经网络食物分类系统源码
  • 微信小程序录音和头像上传
  • 学懂C#编程:常用高级技术【元组的详细使用(二)】——元组的概念及使用
  • 昇思25天学习打卡营第1天|基本介绍及快速入门
  • vivo手机录屏教程,这些方法你get到了吗?
  • Selenium屏幕截图技巧:实现自动化截屏并按日期时间格式保存图片
  • Java学习 (二)关键字、标识符、数组
  • 【归并排序】| 详解归并排序 力扣912
  • python调用chatgpt
  • 使用npm发布自己的插件包
  • [译]CSS 居中(Center)方法大合集
  • 《Java编程思想》读书笔记-对象导论
  • 2018以太坊智能合约编程语言solidity的最佳IDEs
  • CAP理论的例子讲解
  • CODING 缺陷管理功能正式开始公测
  • CSS 提示工具(Tooltip)
  • echarts的各种常用效果展示
  • es的写入过程
  • JS题目及答案整理
  • js作用域和this的理解
  • NSTimer学习笔记
  • 百度贴吧爬虫node+vue baidu_tieba_crawler
  • 基于Android乐音识别(2)
  • 模仿 Go Sort 排序接口实现的自定义排序
  • 前端性能优化——回流与重绘
  • 如何设计一个比特币钱包服务
  • 入职第二天:使用koa搭建node server是种怎样的体验
  • 实习面试笔记
  • 使用Tinker来调试Laravel应用程序的数据以及使用Tinker一些总结
  • ‌移动管家手机智能控制汽车系统
  • #include<初见C语言之指针(5)>
  • #VERDI# 关于如何查看FSM状态机的方法
  • $con= MySQL有关填空题_2015年计算机二级考试《MySQL》提高练习题(10)
  • (1)(1.8) MSP(MultiWii 串行协议)(4.1 版)
  • (42)STM32——LCD显示屏实验笔记
  • (C#)一个最简单的链表类
  • (CVPRW,2024)可学习的提示:遥感领域小样本语义分割
  • (C语言)strcpy与strcpy详解,与模拟实现
  • (Java入门)抽象类,接口,内部类
  • (MTK)java文件添加简单接口并配置相应的SELinux avc 权限笔记2
  • (TipsTricks)用客户端模板精简JavaScript代码
  • (vue)el-tabs选中最后一项后更新数据后无法展开
  • (第8天)保姆级 PL/SQL Developer 安装与配置
  • (附源码)springboot学生选课系统 毕业设计 612555
  • (附源码)ssm捐赠救助系统 毕业设计 060945
  • (规划)24届春招和25届暑假实习路线准备规划
  • (六)Hibernate的二级缓存
  • (四)鸿鹄云架构一服务注册中心
  • (转)德国人的记事本
  • .gitignore