软考难点—网络安全(病毒)

一、网络安全

1、信息系统对安全的基本需求有保密性完整性可用性可控性可核查性

2、网络安全威胁:

物理威胁:计算机硬件和存储介质不受到偷窃、废物搜寻及歼敌活动的威胁。

网络攻击:计算机网络的使用对数据造成了新的安全威胁,攻击者可通过网络的电子窃听、入侵拨号入网、冒名顶替等方式进入入侵攻击、偷窃和篡改。

身份鉴别:由于身份鉴别通常是用设置口令的手段实现的,入侵者可通过口令圈套、密码破译等方式扰乱身份鉴别。

编程威胁:通过病毒进行攻击的一种方法。

系统漏洞:也成代码漏洞,通常源于操作系统设计者有意设置,目的是为了使用户在失去对系统的访问权时,仍有机会进入系统。入侵者可使用扫描器发现系统陷阱,从而进行攻击。

3、网络攻击手段

口令入侵:前提是得到该主机上的某个合法用户的账号,然后再进行合法用户的口令的破译。

防止特洛伊木马:有一类特殊的程序,黑客通过它来远程控制别人的计算机。

DOS攻击:DoS即拒绝服务; 其攻击目的是使计算机或网络无法提供正常的服务。最常见的有宽带攻击和连通性攻击。DDOS更强。

端口扫描:利用Socket编程与目标主机的某些端口建立TCP连接、进行传输协议的验证等,从而获知目标主机的扫描端口是否处于激活状态、主机提供了哪些服务、提供的服务中是否含有某些缺陷等。常用的有TCP connect()扫描、TCP SYN扫描、TCP FIN扫描、IP段扫描、FTP返回攻击等。

网络监听:是主机的一种工作模式,在这种模式下,主机可以接收到本网段的同一条屋里通道上传输的所有信息,而不管这些信息的发送方和接收方是谁。Sniffer是著名的监听工具,可以监听网上传输的所有信息。可以使硬件也可以使软件。

欺骗攻击:常见的有Web欺骗、ARP欺骗、IP欺骗

电子邮件攻击:向目标信箱发送电子邮件炸弹(发送地址不详且容量庞大的邮件垃圾,然后把邮箱挤爆)。

4、网络的信息安全。

信息的存储安全

用户的标识与验证

用户存储权限限制

系统安全监控

病毒防治

数据的加密

计算机网络安全

信息的传输安全

链路加密:只对两个节点之间的通信信道线路上所传输的信息进行加密保护。

②节点加密:加密解密都在节点中进行,即每个节点里装有加密解密的保护装置,用于完成一个密钥向另一个密钥的转换。

③端端加密:从主机到主机、终端到终端、终端到主机或到处理进程,或从数据的处理进程到处理进程。

5、防火墙的分类

①包过滤型防火墙:工作在网络层,对数据包的源及目的IP具有识别和监控作用。对于传输层,只能识别数据包是TCP还是UDP及所用的端口信息。

②应用代理网关防火墙:彻底隔断内网与外网的直接通信,内网用户对外网的访问编程防火墙对外网的访问,然后再由防火墙转发给内网用户。

③状态监测技术防火墙:集合了代理防火墙的安全性和包过滤防火墙的高速度等优点,在不损失安全性的基础上将代理防火墙的性能提高了10倍。

典型防火墙的体系结构包括:包过滤路由器、双宿主主机、被屏蔽主机、被屏蔽子网等。

6、了解万恶的病毒。

借鉴于《计算机病毒有哪些种类_百度知道

分类1:

①引导区型病毒:感染启动扇区(包括软盘),在每次开机时读取引导区也就激活了病毒加入内存。传播方式是通过软盘的读写。

②文件型病毒:感染 .exe \.com为扩展名的可执行文件,常驻内存,感染以后加载到内存的应用程序。修改程序文件,导致文件不能使用。

③破坏型病毒:恶意删除文件或格式化硬盘,第一时间加入内存,实行破坏活动。

④木马型病毒:自我复制、自我隐藏、开机加载、窃取破坏于一身的病毒。

⑤恶意网站:通过恶意代码和IE漏洞侵害用户,偷偷下载和运行带有木马的程序。

分类2:

①系统病毒:系统病毒的前缀为:Win32、PE、Win95、W95 等。这些病毒的一般共有的特性是可以感染windows操作系统的***.exe和*.dll文件** ,通过这些文件进行传播。如CIH病毒

②蠕虫病毒:前缀为Worm 。共有特性是通过网络 或者系统漏洞 进行传播,很大部分的蠕虫病毒都有向外发送带毒邮件阻塞网络 的特性。比如冲击波(阻塞网络)、小邮差(发送带毒邮件)等。

③木马病毒、黑客病毒

木马病毒的前缀是Trojan ,黑客病毒的前缀名一般为Hack 。木马病毒的特性是通过网络或系统漏洞 进入用户的系统隐藏,然后向外界泄露用户信息 ,而黑客病毒则有一个可视界面,能对用户的电脑进行远程控制。木马、黑客病毒往往成对出现,即木马负责入侵用户电脑,而黑客病毒则通过木马病毒来进行控制。现在这两类都趋于整合了。如QQ消息尾巴木马Trojan.QQ3344 ,还有网络游戏的木马病毒如Trojan.LMir.PSW.60 。一般带有PSWPWD 的都表示这个病毒有盗取密码 的功能,一些黑客程序如:**网络枭雄(Hack.Nether.Client)**等。

④脚本病毒:前缀是Script 。共有特性是使用脚本语言 编写,通过网络 进行传播的病毒。如红色代码(Script.Redlof) 。脚本病毒会有以下前缀:VBS、JS, 如**欢乐时光(VBS.Happytime)、十四日(Js.Fornight.c.s)**等。

⑤宏病毒:也是脚本病毒的一种 ,由于它的特殊性,因此在这里单独算成一类。宏病毒的前缀是Macro ,第二前缀是:Word、Word97、Excel、Excel97 其中之一。凡是感染word97以及以前版本的Word文档的病毒采用word97做第二前缀,格式是:Macro.word ;一次类推,该病毒的共有特性是感染Office系列文档 ,通过Office通用模版 进行传播,如美丽莎(Macro.Melissa)

⑥后门病毒:前缀是Backdoor 。该病毒的特性是通过网络 传播,给系统开后门 ,给用户电脑带来安全隐患。如IRC后门Backdoor.IRCBot

⑦病毒种植程序病毒:前缀是Dropper 。特性是运行时会从体内释放出一个或几个新的病毒到系统目录下,由释放出来的新病毒产生破坏 。如**冰河播种者(Dropper.Binghe2.2C)、MSN射手(Dropper.Worm.Smibag)**等。

⑧破坏性程序病毒:前缀是Harm 。特征是本身具有好看的图标来诱惑 用户点击,当点击后,病毒便会对用户计算机产生破坏。如格式化C盘(Harm.FormatC.f)、杀手命令(Harm.Command.Killer)等。

⑨玩笑病毒:前缀是Joke 。特性同上,但是没有 对用户电脑进行任何破坏 ,知识吓唬用户。如女鬼病毒(Joke.Girlghost)

⑩捆绑机病毒:前缀是Binder 。这类病毒是病毒作者会使用特定的捆绑程序 将病毒与一些程序如QQ、IE捆绑起来,表面看是一个正常的文件,一旦用户运行这些捆绑病毒时,会在表面上运行这些应用程序,然后隐藏运行捆绑在一起的病毒,给用户造成危害。如**捆绑QQ(Binder.QQPass.QQBin)、系统杀手(Binder.Killsys)**等。

相关推荐
叶落阁主9 分钟前
Tailscale 完全指南:从入门到私有 DERP 部署
运维·安全·远程工作
用户962377954482 天前
DVWA 靶场实验报告 (High Level)
安全
数据智能老司机2 天前
用于进攻性网络安全的智能体 AI——在 n8n 中构建你的第一个 AI 工作流
人工智能·安全·agent
数据智能老司机2 天前
用于进攻性网络安全的智能体 AI——智能体 AI 入门
人工智能·安全·agent
用户962377954482 天前
DVWA 靶场实验报告 (Medium Level)
安全
red1giant_star2 天前
S2-067 漏洞复现:Struts2 S2-067 文件上传路径穿越漏洞
安全
用户962377954482 天前
DVWA Weak Session IDs High 的 Cookie dvwaSession 为什么刷新不出来?
安全
cipher4 天前
ERC-4626 通胀攻击:DeFi 金库的"捐款陷阱"
前端·后端·安全
一次旅行7 天前
网络安全总结
安全·web安全
DianSan_ERP7 天前
电商API接口全链路监控:构建坚不可摧的线上运维防线
大数据·运维·网络·人工智能·git·servlet