软考难点—网络安全(病毒)

一、网络安全

1、信息系统对安全的基本需求有保密性完整性可用性可控性可核查性

2、网络安全威胁:

物理威胁:计算机硬件和存储介质不受到偷窃、废物搜寻及歼敌活动的威胁。

网络攻击:计算机网络的使用对数据造成了新的安全威胁,攻击者可通过网络的电子窃听、入侵拨号入网、冒名顶替等方式进入入侵攻击、偷窃和篡改。

身份鉴别:由于身份鉴别通常是用设置口令的手段实现的,入侵者可通过口令圈套、密码破译等方式扰乱身份鉴别。

编程威胁:通过病毒进行攻击的一种方法。

系统漏洞:也成代码漏洞,通常源于操作系统设计者有意设置,目的是为了使用户在失去对系统的访问权时,仍有机会进入系统。入侵者可使用扫描器发现系统陷阱,从而进行攻击。

3、网络攻击手段

口令入侵:前提是得到该主机上的某个合法用户的账号,然后再进行合法用户的口令的破译。

防止特洛伊木马:有一类特殊的程序,黑客通过它来远程控制别人的计算机。

DOS攻击:DoS即拒绝服务; 其攻击目的是使计算机或网络无法提供正常的服务。最常见的有宽带攻击和连通性攻击。DDOS更强。

端口扫描:利用Socket编程与目标主机的某些端口建立TCP连接、进行传输协议的验证等,从而获知目标主机的扫描端口是否处于激活状态、主机提供了哪些服务、提供的服务中是否含有某些缺陷等。常用的有TCP connect()扫描、TCP SYN扫描、TCP FIN扫描、IP段扫描、FTP返回攻击等。

网络监听:是主机的一种工作模式,在这种模式下,主机可以接收到本网段的同一条屋里通道上传输的所有信息,而不管这些信息的发送方和接收方是谁。Sniffer是著名的监听工具,可以监听网上传输的所有信息。可以使硬件也可以使软件。

欺骗攻击:常见的有Web欺骗、ARP欺骗、IP欺骗

电子邮件攻击:向目标信箱发送电子邮件炸弹(发送地址不详且容量庞大的邮件垃圾,然后把邮箱挤爆)。

4、网络的信息安全。

信息的存储安全

用户的标识与验证

用户存储权限限制

系统安全监控

病毒防治

数据的加密

计算机网络安全

信息的传输安全

链路加密:只对两个节点之间的通信信道线路上所传输的信息进行加密保护。

②节点加密:加密解密都在节点中进行,即每个节点里装有加密解密的保护装置,用于完成一个密钥向另一个密钥的转换。

③端端加密:从主机到主机、终端到终端、终端到主机或到处理进程,或从数据的处理进程到处理进程。

5、防火墙的分类

①包过滤型防火墙:工作在网络层,对数据包的源及目的IP具有识别和监控作用。对于传输层,只能识别数据包是TCP还是UDP及所用的端口信息。

②应用代理网关防火墙:彻底隔断内网与外网的直接通信,内网用户对外网的访问编程防火墙对外网的访问,然后再由防火墙转发给内网用户。

③状态监测技术防火墙:集合了代理防火墙的安全性和包过滤防火墙的高速度等优点,在不损失安全性的基础上将代理防火墙的性能提高了10倍。

典型防火墙的体系结构包括:包过滤路由器、双宿主主机、被屏蔽主机、被屏蔽子网等。

6、了解万恶的病毒。

借鉴于《计算机病毒有哪些种类_百度知道

分类1:

①引导区型病毒:感染启动扇区(包括软盘),在每次开机时读取引导区也就激活了病毒加入内存。传播方式是通过软盘的读写。

②文件型病毒:感染 .exe \.com为扩展名的可执行文件,常驻内存,感染以后加载到内存的应用程序。修改程序文件,导致文件不能使用。

③破坏型病毒:恶意删除文件或格式化硬盘,第一时间加入内存,实行破坏活动。

④木马型病毒:自我复制、自我隐藏、开机加载、窃取破坏于一身的病毒。

⑤恶意网站:通过恶意代码和IE漏洞侵害用户,偷偷下载和运行带有木马的程序。

分类2:

①系统病毒:系统病毒的前缀为:Win32、PE、Win95、W95 等。这些病毒的一般共有的特性是可以感染windows操作系统的***.exe和*.dll文件** ,通过这些文件进行传播。如CIH病毒

②蠕虫病毒:前缀为Worm 。共有特性是通过网络 或者系统漏洞 进行传播,很大部分的蠕虫病毒都有向外发送带毒邮件阻塞网络 的特性。比如冲击波(阻塞网络)、小邮差(发送带毒邮件)等。

③木马病毒、黑客病毒

木马病毒的前缀是Trojan ,黑客病毒的前缀名一般为Hack 。木马病毒的特性是通过网络或系统漏洞 进入用户的系统隐藏,然后向外界泄露用户信息 ,而黑客病毒则有一个可视界面,能对用户的电脑进行远程控制。木马、黑客病毒往往成对出现,即木马负责入侵用户电脑,而黑客病毒则通过木马病毒来进行控制。现在这两类都趋于整合了。如QQ消息尾巴木马Trojan.QQ3344 ,还有网络游戏的木马病毒如Trojan.LMir.PSW.60 。一般带有PSWPWD 的都表示这个病毒有盗取密码 的功能,一些黑客程序如:**网络枭雄(Hack.Nether.Client)**等。

④脚本病毒:前缀是Script 。共有特性是使用脚本语言 编写,通过网络 进行传播的病毒。如红色代码(Script.Redlof) 。脚本病毒会有以下前缀:VBS、JS, 如**欢乐时光(VBS.Happytime)、十四日(Js.Fornight.c.s)**等。

⑤宏病毒:也是脚本病毒的一种 ,由于它的特殊性,因此在这里单独算成一类。宏病毒的前缀是Macro ,第二前缀是:Word、Word97、Excel、Excel97 其中之一。凡是感染word97以及以前版本的Word文档的病毒采用word97做第二前缀,格式是:Macro.word ;一次类推,该病毒的共有特性是感染Office系列文档 ,通过Office通用模版 进行传播,如美丽莎(Macro.Melissa)

⑥后门病毒:前缀是Backdoor 。该病毒的特性是通过网络 传播,给系统开后门 ,给用户电脑带来安全隐患。如IRC后门Backdoor.IRCBot

⑦病毒种植程序病毒:前缀是Dropper 。特性是运行时会从体内释放出一个或几个新的病毒到系统目录下,由释放出来的新病毒产生破坏 。如**冰河播种者(Dropper.Binghe2.2C)、MSN射手(Dropper.Worm.Smibag)**等。

⑧破坏性程序病毒:前缀是Harm 。特征是本身具有好看的图标来诱惑 用户点击,当点击后,病毒便会对用户计算机产生破坏。如格式化C盘(Harm.FormatC.f)、杀手命令(Harm.Command.Killer)等。

⑨玩笑病毒:前缀是Joke 。特性同上,但是没有 对用户电脑进行任何破坏 ,知识吓唬用户。如女鬼病毒(Joke.Girlghost)

⑩捆绑机病毒:前缀是Binder 。这类病毒是病毒作者会使用特定的捆绑程序 将病毒与一些程序如QQ、IE捆绑起来,表面看是一个正常的文件,一旦用户运行这些捆绑病毒时,会在表面上运行这些应用程序,然后隐藏运行捆绑在一起的病毒,给用户造成危害。如**捆绑QQ(Binder.QQPass.QQBin)、系统杀手(Binder.Killsys)**等。

相关推荐
小猪写代码1 小时前
大白话解释蓝牙的RPC机制
网络·网络协议·rpc
90wunch1 小时前
对象回调初步研究
c++·windows·安全
DFminer1 小时前
【仿生机器人】建模—— 图生3D 的几个办法
人工智能·安全·机器人
云云3212 小时前
亚矩阵云手机针对AdMob广告平台怎么进行多账号的广告风控
大数据·网络·线性代数·游戏·智能手机·矩阵
网安INF2 小时前
CVE-2020-1938源码分析与漏洞复现(Tomcat 文件包含/读取)
java·网络·web安全·网络安全·tomcat·漏洞复现
nice_evil4 小时前
华为Openeuler/Linux/CentOs 网络配置及故障排查/远程连接设置ssh/ibmc等问题及解决方案合集
linux·网络·centos·openeuler·网络配置与激活
无名小猴4 小时前
bugku 网络安全事件应急响应
web安全
qq_243050794 小时前
sipsak:SIP瑞士军刀!全参数详细教程!Kali Linux教程!
linux·web安全·网络安全·黑客·教程·kali linux·voip工具
风清再凯5 小时前
docker 网络
网络·docker·容器
沐土Arvin5 小时前
三次握手建立连接,四次挥手释放连接——TCP协议的核心机制
java·网络·tcp/ip