网络安全相关知识

一、网络安全基础

1. CIA三元组 (Confidentiality, Integrity, Availability)
  • 机密性 (Confidentiality):确保信息只能由授权人员查看,防止信息泄露。加密技术(如AES、RSA)通常用于保护机密性。

  • 完整性 (Integrity):确保数据在传输或存储过程中未被未经授权的更改。哈希算法(如SHA-256)和数字签名通常用于验证数据完整性。

  • 可用性 (Availability):确保信息在需要时对授权用户可用。通过冗余、负载均衡、备份和容错机制来保证可用性。

2. OSI安全服务 (OSI Security Services)
  • 机密性:保护信息不被未授权者访问。加密技术(如对称加密和非对称加密)用于确保数据机密性。

  • 完整性:通过技术手段确保信息未被篡改。数字签名、MAC(消息认证码)和哈希函数可以用来保证数据的完整性。

  • 鉴别:确认通信双方的身份,确保没有伪装和冒充。常用的身份验证方法包括用户名/密码、双因素认证等。

  • 访问控制:通过定义用户权限和角色,限制谁可以访问系统和数据。常见技术有ACL(访问控制列表)和RBAC(基于角色的访问控制)。

  • 抗拒抵赖:确保一方不能否认其已进行的操作或通信。通常通过数字签名来确保抗拒抵赖。

3. AAA模型 (Authentication, Authorization, Accounting)
  • 认证 (Authentication):验证用户或系统的身份,确保通信双方确实是其声称的身份。

  • 授权 (Authorization):在认证后,根据用户的角色或权限控制用户访问的资源。

  • 计账 (Accounting):记录用户的活动行为,用于审计、追踪及检测异常行为。通常包括访问日志、操作日志等。


二、网络协议与防护技术

1. RADIUS/NAC 与零信任
  • 802.1X 流程:802.1X是一个网络接入控制协议,包括三个角色:

    • Supplicant(客户端):发起连接的设备。

    • Authenticator(认证设备):验证客户端设备是否符合访问条件,如交换机或无线接入点。

    • Radius Server(认证服务器):执行实际的身份验证,决定是否允许设备接入网络。

  • NAC四要素:NAC(网络访问控制)通过四个要素确保设备的安全性:

    • 身份认证:验证设备的身份。

    • 姿态评估:检查设备的安全状态(如是否安装了防病毒软件、补丁等)。

    • 策略执行:根据评估结果执行访问策略。

    • 持续监控:设备在网络中持续监控,确保其行为符合安全标准。

2. TLS/SSL
  • TLS/SSL:传输层安全协议(TLS)和安全套接字层协议(SSL)都是用于加密网络通信的协议。SSL已被TLS取代,TLS用于确保数据的机密性和完整性,并验证通信双方的身份。TLS通常工作在OSI模型的表示层(或会话层),用于加密数据传输。

3. DoS / DDoS 攻击类型
  • SYN Flood:攻击者发送大量的SYN请求,目标服务器无法处理所有请求,导致系统资源耗尽。

  • Smurf攻击:攻击者发送伪造的ICMP请求包到网络广播地址,使网络上的所有主机向目标主机发送响应,从而产生流量风暴,耗尽目标系统的带宽。

  • 攻击分类

    • 容量耗尽攻击:消耗网络带宽或服务器资源,使目标系统无法响应正常流量。

    • 协议耗尽攻击:攻击特定网络协议(如TCP连接)导致协议资源耗尽。

    • 应用层耗尽攻击:攻击特定应用(如Web服务器),通过消耗其资源使服务崩溃。

4. 扫描与渗透
  • TCP SYN 半开扫描:攻击者发送SYN请求,但不完成三次握手,从而探测目标系统是否开放特定端口。

  • Netfilter流程:Linux中的Netfilter模块用于包过滤,其数据包处理过程包括:

    • PREROUTING:处理入站数据包,修改目标地址。

    • INPUT / FORWARD:分别处理目标是本机或其他设备的数据包。

    • OUTPUT:处理离开本机的数据包。

    • POSTROUTING:处理出站数据包,修改源地址。


三、系统与平台安全

1. Windows Server
  • Server Core:Windows Server的最小化安装版本,去除了图形用户界面(GUI)和一些不必要的服务,减少了系统的攻击面和补丁需求。

  • GS Cookie:Windows中的栈保护机制,通过在栈上插入“cookie”值,防止栈溢出攻击。它通过确保返回地址未被恶意修改来保护程序的安全,但也存在一些局限性。

2. Linux / UNIX
  • DAC与MAC

    • DAC(自主访问控制):每个文件的拥有者控制该文件的访问权限。

    • MAC(强制访问控制):系统强制实施访问控制策略,用户不能自行更改文件的访问权限。

  • SELinux/AppArmor:两者都是Linux系统的安全模块,提供强制访问控制(MAC)。SELinux通过标签实现细粒度的访问控制,而AppArmor则通过路径和应用程序配置进行控制。

3. SELinux专项
  • 文件系统接口/sys/fs/selinux文件夹用于查看和配置SELinux的状态,可以修改SELinux的安全策略。

  • 文件上下文:SELinux通过设置文件的安全上下文来控制文件的访问权限。semanage fcontext命令用于定义文件上下文,restorecon命令用于应用新的上下文配置。

  • 布尔值:SELinux使用布尔值来控制特定安全策略的启用或禁用。例如,httpd_can_network_connect控制Web服务器是否能访问网络。

  • 标签三元组:SELinux为系统中的每个对象(如进程、文件)分配标签三元组(user:role:type),以便根据这些标签进行安全策略的强制执行。

4. 虚拟化与云
  • Hypervisor → VM Escape:虚拟机监控程序(Hypervisor)负责管理虚拟机,VM Escape是指虚拟机能够突破虚拟化环境的隔离,影响宿主机的安全。

  • 多租户隔离核心技术:虚拟交换机和虚拟防火墙用于云环境中多租户的资源隔离,确保不同租户的数据和网络访问不互相干扰。

5. 物联网安全
  • 感知层:物联网中的感知层包括传感器和设备,这一层最容易遭受物理篡改。攻击者可能通过物理访问设备来修改或窃取数据。


四、密码学与安全通信

  • VPN基础:虚拟私人网络(VPN)是一种通过公用网络(如互联网)建立的安全通信隧道,用于保护数据传输的机密性和完整性。VPN广泛用于远程访问、站点间互联等。并非所有VPN都使用IPsec协议,某些VPN协议(如PPTP、L2TP)可以提供安全保护。


五、应用层与防火墙技术

1. 包过滤
  • L3/L4 字段:包过滤技术通过检查IP层(L3)和传输层(L4)字段(如源/目标IP、端口号等)来决定数据包是否允许通过防火墙。

2. 状态检测
  • 连接表:状态检测技术通过维护连接表,跟踪每个会话的状态,确保数据包属于有效连接。如果数据包不属于现有连接,则被丢弃。

3. 应用层代理(ALG)
  • 深度解析 HTTP/SQL/DNS:应用层代理可以深入分析HTTP、SQL、DNS等协议的数据包,进行内容检查和恶意内容阻止。

4. NAT & ACL
  • NAT:网络地址转换(NAT)用于将内部网络的私有IP地址转换为公共IP地址,便于多个设备共享一个公网IP。

  • ACL:访问控制列表(ACL)用于限制网络资源的访问,基于源IP、目标IP、端口号等来定义访问权限。


六、数据库与数据安全

  • 威胁来源:数据库面临的威胁来源包括物理威胁(如设备丢失)、系统威胁(如漏洞利用)和人为威胁(如员工滥用权限)。

  • 权限最小化:确保用户仅拥有完成任务所需的最小权限,减少数据泄露或滥用的风险。

  • 备份链:数据库的备份策略应包括差异备份和增量备份,确保数据在损坏时能够恢复。


七、软件安全与缓解

1. 经典栈溢出
  • 缓冲区溢出、返回地址覆盖:通过缓冲区溢出攻击,攻击者可以覆盖栈中的返回地址,从而控制程序的执行流。

  • 安全编码:使用安全的编码函数(如strncpy())来防止缓冲区溢出。

  • ROP绕过:利用ROP(返回导向编程)技术,绕过栈保护(如ASLR、NX、Canary)来执行恶意代码。

2. 利用流程
  • 偏移定位、Shellcode + NOP sled:通过确定溢出偏移位置和构造Shellcode,攻击者利用NOP sled(无操作指令填充)来确保攻击成功。

  • Canary处理、JMP ESP地址搜寻:通过绕过栈保护机制,攻击者找到合适的内存地址并执行恶意代码。

3. 缓解机制
  • DEP/NX、ASLR、Stack Canary:通过数据执行保护、地址空间布局随机化和栈保护机制减少栈溢出攻击的风险。


八、DDoS攻防补充

  • SYN、UDP、ICMP放大攻击:通过利用协议漏洞放大攻击流量,导致目标系统无法正常运行。

  • 云清洗 & Anycast:通过云清洗技术和Anycast技术分散流量,缓解DDoS攻击。


九、综合运维与故障分析

1. Apache目录迁移 + SELinux
  • 迁移流程:包括规划、备份、修改配置文件等,确保迁移后的目录访问权限正确,并通过semanage fcontextrestorecon等命令确保SELinux策略的正确应用。

2. 网络设备安全加固
  • 路由器登录安全:使用SSH代替Telnet进行远程管理,限制vty访问,并设置登录失败锁定,防止暴力破解攻击。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。
如若转载,请注明出处:http://www.pswp.cn/web/83893.shtml
繁体地址,请注明出处:http://hk.pswp.cn/web/83893.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

每天一个前端小知识 Day 4 - TypeScript 核心类型系统与实践

TypeScript 核心类型系统与实践 1. 为什么前端面试中越来越重视 TypeScript? 复杂业务场景需要强类型保障稳定性;更好的 IDE 支持和智能提示;降低线上 bug 概率;成熟的工程团队都在使用;对于 React/Vue 项目维护可读性…

uni-app插件,高德地图、地图区域绘制、定位打卡

介绍 高德地图、地图区域绘制、定位打卡 示例 默认 &#xff08;展示地图&#xff0c;是否可以打卡&#xff09; <template><view class"container"><map-positioning-punch:clock-in-area"clockInArea":refresh-timeout"refreshT…

_mm_aeskeygenassist_si128 硬件指令执行的操作

根据Intel的文档&#xff0c;_mm_aeskeygenassist_si128 指令执行以下操作&#xff1a; result[31:0] SubWord(RotWord(temp)) xor Rcon; result[63:32] SubWord(RotWord(temp)); result[95:64] SubWord(RotWord(temp)) xor Rcon; result[127:96] SubWord(RotWord(temp…

爬虫技术:数据获取的利器与伦理边界

一、爬虫技术的原理与架构 爬虫技术的核心是模拟人类浏览网页的行为&#xff0c;通过程序自动访问网站&#xff0c;获取网页内容。其基本原理可以分为以下几个步骤&#xff1a;首先&#xff0c;爬虫程序会发送一个 HTTP 请求到目标网站的服务器&#xff0c;请求获取网页数据。…

TortoiseSVN 下载指定版本客户端及对应翻译(汉化)包

访问官方网站 打开浏览器,进入 TortoiseSVN 官方网站:https://tortoisesvn.net/ ,这是获取官方版本最权威的渠道。 进入下载页面 在官网首页,找到并点击 Downloads(下载)选项,进入下载页面。 选择版本 在下载页面中,会展示最新版本的下载链接。如果需要指定版本,向下…

MacOS15.5 MySQL8 开启 mysql_native_password

MySQL 8 默认关闭了 mysql_native_password&#xff0c; 需要手动开启。但是MacOS各种坑&#xff0c;气死个人。 mysql8 内置了 mysql_native_password &#xff0c;只是没有开启。 验证方式是执行 show plugins; &#xff0c;返回的结果中应该有 mysql_native_password &…

Git分页器和Node.js常见问题解决方式

Git分页器(pager)常见问题解决方式&#xff0c;在Windows PowerShell中经常出现。以下是几种解决方法&#xff1a; 临时解决方法 按回车键继续 - 按照提示按RETURN&#xff08;回车键&#xff09;即可继续显示分支列表按 q 键退出 - 如果卡在分页器界面&#xff0c;按 q 键退…

module type中获取__dirname和__filename

module type中获取__dirname和__filename import { fileURLToPath } from url// 获取当前文件的目录路径&#xff08;ES模块中的__dirname替代方案&#xff09; const __filename fileURLToPath(import.meta.url) const __dirname path.dirname(__filename)

多维度剖析Kafka的高性能与高吞吐奥秘

在当今大数据与实时处理盛行的时代&#xff0c;Kafka作为一款卓越的分布式消息系统&#xff0c;凭借其令人惊叹的高性能与高吞吐能力&#xff0c;成为众多企业构建实时数据处理架构的首选。接下来&#xff0c;我们将从多个关键维度深入探究Kafka实现高性能与高吞吐的核心要素&a…

2025虚幻游戏系统积累

2025虚幻游戏系统积累 前言 积累一下虚幻的游戏系统。 之前写了2025虚幻人物模型积累-CSDN博客&#xff0c;算是解决了人物模型的问题。现在增加游戏玩法。毕竟无中生有难度有点大&#xff0c;照葫芦画瓢难度可以降低一点点。 内容 首先第一个就是 这个游戏demo很值得参考…

HTTPS握手过程中的随机数机制详解

在HTTPS/TLS握手过程中&#xff0c;随机数扮演着至关重要的安全角色。这些随机数不仅参与密钥生成&#xff0c;还提供了防止重放攻击等安全特性。下面我将全面解析握手流程中的随机数机制。 HTTPS 握手流程中的随机数机制解析 1. 客户端发起连接&#xff1a;生成 Client Rand…

MIPI CSI协议中的‌像素数据到字节的映射

MIPI CSI协议中的‌像素数据到字节的映射‌&#xff08;Mapping of pixel values to bytes&#xff09;是指将图像传感器输出的像素值&#xff08;通常以非8比特整数形式表示&#xff09;转换成适合在8位宽的物理传输接口上传输的字节序列的过程15。 其核心含义和技术要点如下…

47 C 语言指针与数组核心详解:字符指针 VS 字符数组、数组操作、字符串处理、编程实战案例

1 字符指针 1.1 概述 字符指针变量&#xff08;简称字符指针&#xff09;是 C 语言中的一种指针类型&#xff0c;用于指向字符或字符串&#xff08;字符数组、字符串字面量&#xff09;。字符指针通常用于处理字符串&#xff08;字符数组&#xff09;&#xff0c;可以方便地进…

gird 网格布局学习

属性 1、grid-template-columns 用来定义 网格容器的列轨道&#xff08;columns&#xff09; 的尺寸和数量。它允许你设定网格的列布局&#xff0c;控制列的宽度和排列方式。 // 使用示例 // 你可以使用固定的长度单位来定义每一列的宽度。例如 1、grid-template-columns: 100…

git最常用命令

本地身份 git config --global user.name "酒剑仙" git config --global user.email "xxxxqq.com"创建.gitignore文件 git init链接服务器 git remote add origin https://gitee.com/greentran/你的项目.git提交本地 git add .查看本地提交 git statu…

值类:Kotlin中的零成本抽象

Kotlin的值类&#xff08;Value Class&#xff09;是一种强大的类型安全工具&#xff0c;允许开发者创建语义明确的类型&#xff0c;并保持运行时零成本。 假设系统中存在用户的概念&#xff0c;用户拥有名字和电子邮箱地址。用户名和电子邮箱地址都是长度不超过120个字符的字…

arm64版BC-liunx-for-euler与X86_64版OpenEuler从源码安装git-lfs

1.arm64版BC-liunx-for-euler安装git-lfs 检查系统版本信息 uname -a Linux bms-42068966-004 5.10.0-136.49.0.127.10.oe2203.bclinux.aarch64 #1 SMP Tue Oct 10 14:09:09 CST 2023 aarch64 aarch64 aarch64 GNU/Linux 下载git-lfs构建脚本和源码 git clone https://gite…

2025国家卫健委减肥食谱PDF完整版(免费下载打印)

《成人肥胖食养指南&#xff08;2024年版&#xff09;》发布&#xff1a;科学减肥&#xff0c;从这里开始‌ 在这个追求健康与美的时代&#xff0c;减肥成为了许多人关注的热点话题。国家卫健委正式发布了《成人肥胖食养指南&#xff08;2024年版&#xff09;》&#xff0c;为我…

Android 手机如何实现本地视频音频提取?实战教程来了

我们经常会遇到这样的需求&#xff1a;比如看到一段喜欢的短视频&#xff0c;想把里面的背景音乐保存下来&#xff1b;或者需要从一段课程视频中提取语音内容用于学习。这时候&#xff0c;将手机视频转换成 MP3 音频就是一个非常实用的功能。 今天就来教大家如何使用一款简单好…

STM32项目---汽车氛围灯

一、蓝牙模块驱动 1、怎么使用蓝牙模块呢&#xff1f; 1&#xff1a;首先&#xff0c;先通过串口调试助手验证蓝牙模块是否正常使用。先连接好 2&#xff1a;打开串口调试软件配置好 3&#xff1a;发送测试指令&#xff1a;AT\r\n,返回OK&#xff0c;则说明连接正确&#xff…