标签:
网络安全是利用各种网络监控和管理技术措施,对网络系统的硬件、软件及系统中的数据源实施保护,使其不会因为一些不利因素遭到破坏,从而保证网络系统连续、安全、可靠的运行。
一、信息泄露与篡改
四种类型:截获信息,窃听信息,篡改信息,伪造信息
二、网络攻击
1、服务攻击
指对为网络提供某种服务的服务器发起攻击,造成网络的拒绝服务,让网络工作不正常。拒绝服务(Denial-Of-Service,Dos)攻击表现在消耗带宽,消耗计算机资源。SYN攻击是一种典型的Dos攻击。
2、非服务攻击
正对网络层等底层协议进行攻击,使得网络通信设备工作严重阻塞和瘫痪。TCP/IP协议的自身安全机制不足为攻击者提供不足。源路由攻击和地址欺骗是属于这一类。(更危险)
3、非授权访问
4、网络病毒
三、网络安全模型
P2DR安全模型
策略(核心Policy),防护(Protection),检测(Detection),响应(Response)。
四、数据备份
1、备份模式:逻辑备份(基于文件的备份),物理备份(基于块的备份)
2、备份策略:完全备份,增量备份,差异备份
3、热备份和冷备份。
五、加密技术
1、对称密码机制:使用相同的密匙对信息进行加密和解密,如DES,RC2,RC4等加密算法。
2、非对称密码体制:对信息的加密和解密使用不同的密匙,分为公钥(加密)和私钥(解密),加密算法有RSA算法(常用),DSA算法,PKCS算法。
六、网络攻击类型
1、Dos攻击:SYN Flood, IP欺骗Dos, 带宽Dos攻击(UDP/ICMP Flood)
2、ARP攻击:通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞,攻击者只要持续不断的发出伪造的ARP响应包就能更改目标主机ARP缓存中的IP-MAC条目,造成网络中断或中间人攻击。ARP攻击主要是存在于局域网网络中,局域网中若有一台计算机感染ARP木马,则感染该ARP木马的系统将会试图通过“ARP欺骗”手段截获所在网络内其它计算机的通信信息,并因此造成网内其它计算机的通信故障。
攻击者向电脑A发送一个伪造的ARP响应,告诉电脑A:电脑B的IP地址192.168.0.2对应的MAC地址是00-aa-00-62-c6-03,电脑A信以为真,将这个对应关系写入自己的ARP缓存表中,以后发送数据时,将本应该发往电脑B的数据发送给了攻击者。同样的,攻击者向电脑B也发送一个伪造的ARP响应,告诉电脑B:电脑A的IP地址192.168.0.1对应的MAC地址是00-aa-00-62-c6-03,电脑B也会将数据发送给攻击者。
3、DNS攻击:域名劫持, 缓存投毒。DDOS攻击
标签:
原文地址:http://www.cnblogs.com/NEIL-X/p/4804634.html