网络安全

第1章 计算机网络和协议(2)_OSI参考模型

六月ゝ 毕业季﹏ 提交于 2020-01-25 08:35:28
2. OSI 参考模型 2.1 OSI 参考模型详解 (1)参考模型的优点   ①将网络的通信过程划分为小一些、功能简单的部件,有助于各个部件开发、设计和故障排除。   ②通过网络组件的标准化,允许多个供应商进行开发生产出标准的网络设备(如设备的接口标准和电压标准)   ③允许各种类型的网络硬件或软件相互通信。(如思科的交换机和华为的交换机能很好的连接;IE浏览器和火狐浏览器都能浏览网页等)   ④每一层完成各自的事情,互不干扰。某一层更改不会影响其它层 (2)各层的主要功能   ①应用层、表示层:如上图所示   ②会话层和传输层的区别:      A. 会话层 : 建立、维护和管理 应用程序之间 ( 面向用户 )的会话。比如流媒体服务器和每一个点播节点的客户端软件分别建立会话,服务器才能区分 每个用户点播的节目和相应的进度 。再比如,网购时客户下订单、商家发货、客户确认的 购买流程也属于会话层 ,这个流程由应用程序自己维护,而货物由哪一家或哪几家快递公司来运输是由传输层去建立连接的。即会话层负责的是在 两个应用程序之间 建立会话。      B. 传输层: 提供可靠或不可靠传输,能够纠正或失败重传。可靠传输负责端对端的连接,并负责数据在端到端连接上的传输。传输层通过端口号区分上层服务,并通过滑动窗口技术实现可靠传输、流量控制、拥塞控制等。传输层负责的是 两台计算机之间的连接 。

阿里云态势感知和安骑士区别有哪些?

て烟熏妆下的殇ゞ 提交于 2020-01-24 19:58:27
阿里云态势感知和安骑士都是阿里云盾安全产品,态势感知属于安全管理类的产品,安骑士数据服务器安全类产品,本文详细说下阿里云态势感知和安骑士之间的区别: 简单来说,安骑士是检测云服务器漏洞的,态势感知提供安全类的大数据分析服务。 使用服务器的朋友都知道服务器安全问题太重要了,尤其是商业用途的领域更是重中之重,一定不能马虎。 态势感知:安全大数据分析平台,通过机器学习和结合全网威胁情报,发现传统防御软件无法覆盖的网络威胁,溯源攻击手段、并且提供可行动的解决方案。 安骑士:轻量级的主机安全产品。集安全配置核查、漏洞管理、入侵防护于一体,让攻击无“门”,服务器稳定运转。 势感知和安骑士的区别 态势感知大数据分析产品,安骑士服务器漏洞检测 态势感知现在升级为云安全中心,更多参阅 官方文档 安骑士的 官方文档 态势感知主要功能: 威胁发现:利用机器学习对企业安全进行量化分析,发现传统安全产品无法覆盖的网络威胁。 风险分析:预测和避免安全风险对您业务造成的损失,溯源攻击行为,提供可行动的解决方案。 可视化大屏:专业的安全运维作战指挥中心,8块可视化大屏,全面掌控安全状况,辅助决策。 安骑士主要功能: 安全配置核查:检测服务器账号与口令、权限、访问控制、文件系统、异常服务、日志和审计,以达到企业级服务器安全准入标准。 主机漏洞管理:自研Web应用软件漏洞补丁,支持一键修复,同时共享云盾漏洞库

护网行动2019

拟墨画扇 提交于 2020-01-24 00:50:43
在信息化社会中,计算机和网络在军事、政治、金融、商业、人们的生活和工作等方面的应用越来越广泛,社会对计算机和网络的依赖越来越大。如果网络安全得不到保障,这将给生产、经营、个人资产、个人隐私等方面带来严重损害,甚至会使金融安全、国防安全以及国家安全面临非常严重的危险。“护网行动”是国家应对网络安全问题所做的重要布局之一。 “护网行动”怎么来的? 1、网络安全态势严峻 当前,随着大数据、物联网、云计算的快速发展,愈演愈烈的网络***已经成为国家安全的新挑战,国家关键信息基础设施可能时刻受到来自网络***的威胁。网络安全的态势之严峻,迫切需要我们在网络安全领域具备能打硬仗的能力,“护网行动”应运而生。 2、国家政策导向 2016年4月,×××总书记在网络安全和信息化工作座谈会上发表重要讲话,×××总书记指出,“网络安全的本质是对抗,对抗的本质是***两端能力的较量”。 2016年,公安部会同民航局、国家电网组织开展了 “护网2016”网络安全***演习活动。 同年,《网络安全法》颁布,出台网络安全演练相关规定:关键信息基础设施的运营者应“制定网络安全事件应急预案,并定期进行演练”。自此“护网行动”成为惯例。 “护网行动”为什么今年这么火? 1、“护网行动”涉及范围越来越广 2016年仅公安部、民航局、国家电网三个事业单位参与“护网2016”行动。 2017年部分政府部门加入“护网2017

跨站点脚本攻击的防范(ZT)

你。 提交于 2020-01-23 13:11:41
转帖自朋友的Blog: http://www.zhangsichu.com/blogview.asp?Content_Id=104 跨站点脚本攻击在Web开发中是个非常敏感的安全问题。 跨站点脚本攻击(XSS)FAQ 这篇文章 http://tech.idv2.com/2006/08/30/xss-faq/ 讲述了跨站点脚本攻击的常见情况。 下面摘引自原文部分章节: ------------------------------------------------------------------------ 什么是跨站脚本攻击? 跨站脚本攻击(也称为XSS)指利用网站漏洞从用户那里恶意盗取信息。用户在浏览网站、使用即时通讯软件、甚至在阅读电子邮件时,通常会点击其中的链接。攻击者通过在链接中插入恶意代码,就能够盗取用户信息。攻击者通常会用十六进制(或其他编码方式)将链接编码,以免用户怀疑它的合法性。网站在接收到包含恶意代码的请求之后会产成一个包含恶意代码的页面,而这个页面看起来就像是那个网站应当生成的合法页面一样。许多流行的留言本和论坛程序允许用户发表包含 HTML和javascript的帖子。假设用户甲发表了一篇包含恶意脚本的帖子,那么用户乙在浏览这篇帖子时,恶意脚本就会执行,盗取用户乙的 session信息。有关攻击方法的详细情况将在下面阐述。 XSS和CSS是什么意思?

跨站点伪造请求

六月ゝ 毕业季﹏ 提交于 2020-01-23 02:17:42
系统漏洞 描述 CSRF(Cross-Site Request Forgery,跨站点伪造请求)是一种网络攻击方式,该攻击可以在受害者毫不知情的情况下以受害者名义伪造请求发送给受攻击站点,从而在未授权的情况下执行在权限保护之下的操作,具有很大的危害性。具体来讲,可以这样理解CSRF攻击:攻击者盗用了合法用户的身份,以合法用户的名义发送恶意请求,对服务器来说这个请求是完全合法的,但是却完成了攻击者所期望的一个操作,比如以你的名义发送邮件、发消息,盗取你的账号,添加系统管理员,甚至于购买商品、虚拟货币转账等。 防御 CSRF漏洞防御主要从服务端和用户端两个层面进行。 1、服务端的防御 目前主要防御CSRF攻击主要有三种策略:验证HTTP Referer字段,在请求地址中添加token并验证,在HTTP头中自定义属性并验证。 1)验证HTTP Referer字段 根据HTTP协议,在HTTP头中有一个字段叫Referer,它记录了该HTTP请求的来源地址。在通常情况下,访问一个安全受限页面的请求必须来自于同一个网站。 比如某银行的转账是通过用户访问http://bank.test/test?page=10&userID=101&money=10000页面完成,用户必须先登录bank. test,然后通过点击页面上的按钮来触发转账事件。当用户提交请求时

盘点2019年网络安全事件!

喜夏-厌秋 提交于 2020-01-22 01:43:49
2019年已经成为了历史。 2020年,5G落地,行业迎来新机遇。 这一年,更多的企业选择走向云端。 工信部印发《实施指南》要求在到2020年,全国新增上云企业100万家,形成典型标杆应 用案例100个以上,形成一批有影响力、带动力的云平台和企业上云体验中心。 不可置否的是,上云已经成为企业标配。 但你注意过没有,随着企业上云的增加,网络安全问题凸显,越来越多的企业因为遭受网络 ***而造成严重后果和巨额损失。 就国际上而言,今年网络安全问题不容乐观。 一月,***破坏并窃取了韩国国防部的数据:首尔政府表示,***破坏了30台计算机并 窃取了10台计算机中的数据。被******的计算机存储了有关武器和弹药采购的数据。 二月,重大WinRAR错误暴露:CheckPoint研究人员发现了一个WinRAR错误,该错误 影响了自2000年以来发行的所有WinRAR版本。超过5亿个WinRAR用户面临风险。 这些漏洞最终被网络罪犯和国家***广泛使用。 三月,华硕供应链***事件:***劫持了华硕LiveUpdate实用程序,以便在用户系统上 部署恶意软件。******发生在2018年,但在今年3月被披露。据信已经影响了超过一 百万台PC。 四月,Facebook承认存储了数百万个Instagram用户的明文密码:该事件发生的一个月前,

dos攻击工具如何使用?两款dos攻击工具介绍

五迷三道 提交于 2020-01-21 19:36:02
拒绝服务攻击 即是攻击者想办法让目标机器停止给予服务,常是网络黑客用的主动攻击手段之一。其实对服务器带宽进行的消耗性主动攻击只是拒绝服务攻击的一小部分,只需能够对目标造成麻烦,使某些服务被暂停甚至主机死机, 都归属于拒绝服务攻击 。 LOICdos主动攻击小工具 LOIC 最初是一款网络服务器压力测试工具,最初有Praetox科技,能够通过TCP和UDP flood方式形成DOS(拒绝服务攻击),测试方法网络服务器的性能。 首先选择目标IP地址(select your target),然后主动攻击选项(Attack option) 中有多种方法: 直接用TCP 或者UDP 就可以了,效果非常明显。 TCP是 上传TCP洪水攻击 ,主要是 消耗网络服务器的资源 ,这种主动攻击,应该说这种压测,之前需要扫描服务器端口,针对端口号进行TCP flood。 UDP归属于强奸型的,杀敌一千,自损八百,就看测试者和网络服务器谁的性能,带宽更高,说白了就是拼资源。 压测下,网络服务器开始 出现时延增大和丢包 备注:LOIC是上传报文时,源地址没有进行假造,是真实的IP地址,能够通过抓包查看。 相关推荐文章《 防火墙等于查杀木马工具吗? linux与windows系统如何操作? 》 LINUX:r-u-dead-yet dos主动攻击小工具 R-U-Dead-Yet是一款采用慢速HTTP

阅读笔记1:Towards True Decentralization: A Blockchain Consensus Protocol Based on Game Theory and Randomness

南笙酒味 提交于 2020-01-21 16:08:23
做整理的时间从来不是浪费。 一、补充知识 1、 ddos攻击 首先从一个比方来深入理解什么是DDOS。一群恶霸试图让对面那家有着竞争关系的商铺无法正常营业,他们会采取什么手段呢?(只为举例,切勿模仿)恶霸们扮作普通客户一直拥挤在对手的商铺,赖着不走,真正的购物者却无法进入;或者总是和营业员有一搭没一搭的东扯西扯,让工作人员不能正常服务客户;也可以为商铺的经营者提供虚假信息,商铺的上上下下忙成一团之后却发现都是一场空,最终跑了真正的大客户,损失惨重。此外恶霸们完成这些坏事有时凭单干难以完成,需要叫上很多人一起。 在信息安全的三要素--"保密性"、"完整性"和"可用性"中,DoS(Denial of Service),即拒绝服务攻击,针对的目标正是"可用性"。该攻击方式利用目标系统网络服务功能缺陷或者直接消耗其系统资源,使得该目标系统无法提供正常的服务。 DdoS的攻击方式有很多种,最基本的 DoS攻击 就是利用合理的服务请求来占用过多的服务资源,从而使合法用户无法得到服务的响应。单一的DoS攻击一般是采用一对一方式的,当攻击目标CPU速度低、内存小或者网络带宽小等等各项指标不高的性能,它的效果是明显的。随着计算机与网络技术的发展,计算机的处理能力迅速增长,内存大大增加,同时也出现了 千兆 级别的网络,这使得DoS攻击的困难程度加大了-目标对恶意攻击包的"消化能力"加强了不少

论《计算机网络技术》与素质教育

瘦欲@ 提交于 2020-01-21 14:02:40
论文摘要:计算机网络技术的迅猛发展,使社会发生了巨大的变革,也必然促使课堂教学过程产生深刻的变革,这种深刻变革将会改变教学模式、内容、方法,并最终导致整个教育思想的根本变革。本文旨在为计算机网络技术的教学在阐述教学,探讨网络与素质教育的结合。   论文关键词:计算机网络 研究型 意识教学 资源   《计算机网络技术》是计算机专业的基础课程之一,该课程主要讲解计算机网络的形成与分类;网络高层应用;OSl模型:网络协议;通信原理;常用网络互连设备和传输介质;局域网、以太网、因特网特点和组网技术;网络管理和网络安全等。要求学生能综合运用计算机网络的知识点内容,进行网络的比较、产品和协议的选用、网络的配置技能。课程的概念、专有名词、外文语词较多,具有技术发展快,课程的实践性、技术性强,课程内容涉及的范围广、规范程度较弱等特点,在课程学习中应强调培养学生的动手动脑能力、开创与创新意识以及实际组网技能意识。为此,在重视学生操作能力和理论知识学习的基础上,通过计算机网络技术教学,注意实施研究型学习和实践教学的教学方法;培养学生的自学能力、数据处理能力、信息获取能力;强化学生的法治、安全和社会意识,以提高学生的利用计算机网络的素质能力和涵养。   一、实施基于研究和实践的教学方法   (一)研究型学习法。   在教学中实施研究型学习法的目标是实践教学与任务相结合,激发学生的未知欲和独立思考精神

DNS域传送漏洞——vulhub漏洞复现 007

女生的网名这么多〃 提交于 2020-01-21 00:50:47
前言: Vulhub是一个基于docker和docker-compose的漏洞环境集合,进入对应目录并执行一条语句即可启动一个全新的漏洞环境,让漏洞复现变得更加简单,让安全研究者更加专注于漏洞原理本身。 Voulhub靶机平台环境搭建和使用: https://blog.csdn.net/qq_41832837/article/details/103948358 目录: 漏洞原理 漏洞详情 漏洞复现 漏洞原理 DNS服务器分为主服务器,从(备份)服务器,缓存服务器。DNS协议支持使用axfr类型的记录进行区域传送,用来解决主从同步的问题。如果管理员在配置DNS服务器的时候没有限制允许获取记录的来源,将会导致DNS域传送漏洞,漏洞利用者能够获得某个域的所有记录。 漏洞详情 影响版本:支持axfr记录的版本,例如bind9 DNS服务器使用域传送功能,来达到主从数据同步的目的。域传送关键配置项为:allow-transfer,通过配置allow-transfer项的参数来达到限制允许获取记录的来源的作用。bind9默认安装完毕后,配置项是没有allow-transfer 的,所以如果不手动添加allow-transfer项,就会存在dns 域传送漏洞。 漏洞复现 启动环境后,将会监听TCP和UDP的53端口,DNS协议同时支持从这两个端口进行数据传输。因为涉及到1024以下的端口号