网络攻防技术一:绪论

article/2025/8/6 2:08:23

文章目录

  • 一、网络空间CyberSpace
    • 1、定义
    • 2、基本四要素
  • 二、网络空间安全
    • 1、定义
    • 2、保护对象
    • 3、安全属性
    • 4、作用空间
  • 三、网络攻击
    • 1、攻击分类
    • 2、攻击过程
  • 四、网络防护
    • 1、定义
    • 2、安全模型
    • 3、安全服务5类
    • 4、特定安全机制8种
    • 5、普遍性安全机制5种
  • 五、网络安全技术发展简史
    • 1、第一代安全技术,以保护为目的
    • 2、第二代安全技术,以保障为目的
    • 3、第三代安全技术,以顽存为目的
  • 六、简答题
    • 1、网络或信息系统的安全属性有哪些?简要解释每一个安全属性的含义。
    • 2. 有人说只要我有足够多的钱,就可以采购到自己想要的安全设备来保障本单位的网络安全不受攻击。你是否同意这一说法,为什么?
    • 3.假定你是本单位的安全主管,为了提高本单位的网络安全,在制定单位的安全保障方案时,有哪些措施(包括技术和非技术的)?
    • 4、简述访问控制机制能够实现的安全目标。
    • 5、简述安全机制与安全服务的区别与联系。
    • 6、在 P2DR 安全模型中,假设攻击时间是 100 个单位时间,检测时间是 40 个单位时间,响应时间要满足什么条件,被防护的系统才是安全的?并给出计算过程。


一、网络空间CyberSpace

1、定义

网络空间是一种人造的电磁空间,其以互联网、各种通信系统与电信网、各种传播系统与广电网、各种计算机系统、各类关键工业设施中的嵌入式处理器和控制器等信息通信技术基础设施为载体用户通过在其上对数据进行创造、存储、改变、传输、使用、展示等操作,以实现特定的信息通信技术活动。

2、基本四要素

技术层面反映Cyber:
网络空间载体设施,信息通信技术系统的集合
网络操作对象数据,表达人类所能理解的意图的信号状态

社会层面反映Space:
网络活动主体用户,网络活动的主体要素,属于人的代理
网络活动形式操作,对数据的加工、存储、传输、展示等服务形式

二、网络空间安全

1、定义

(方滨兴)
  在信息通信技术的硬件代码数据应用4个层面,围绕着信息的获取、传输、处理、利用4个核心功能,针对网络空间的设施、数据、用户、操作4个核心要素来采取安全措施,以确保网络空间的机密性可鉴别性可用性可控性4个核心安全属性得到保障,让信息通信技术系统能够提供安全、可信、可靠、可控的服务,面对网络空间攻防对抗的态势,通过信息、软件、系统、服务方面的确保手段、事先预防、事前发现、事中响应、事后恢复的应用措施,以及国家网络空间主权的行使,既要应对信息通信技术系统及其所受到的攻击,也要应对信息通信技术相关活动的衍生出政治安全、经济安全、文化安全、社会安全与国防安全的问题。

2、保护对象

设施、用户、操作、数据

3、安全属性

CIA:机密性(保密性)、完整性、可用性
后增:不可否认性、可靠性、可信性
四个核心元属性:
 (保护信息)机密性可鉴别性(真实性、完整性、不可抵赖性)
 (保护系统)可用性(稳定性、可靠性、可维护性、可生存性)、 可控性(可管理性、可记账性、可追溯性、可审计性)

4、作用空间

硬件层:物理安全
代码层:软件运行正常?
数据层:数据安全
应用层:用户应用安全

三、网络攻击

1、攻击分类

从攻击来源
  外部攻击:内网外部,来自互联网的攻击。
  内部攻击:越权访问。
  行为滥用:合法用户滥用。
被攻击对象的影响
  被动攻击:监听截获,流量分析。
  主动攻击:中断、伪造、重放、修改通信报文。

2、攻击过程

网络侦察——>网络扫描——>网络渗透——>权限提升——>维持及破坏——>毁踪灭迹——>创建后门

  APT: Advanced Persistent Threat (高级持续性威胁):针对特定对象长期有计划有组织的网络攻击行为。网络战时代的重要标志!
  攻击行为特征:潜伏性持续性复杂性

四、网络防护

1、定义

  网络防护是指为保护己方网络和系统正常工作以及信息的安全而采取的措施和行动,其目的是保证己方网络、系统、信息的安全属性不被破坏。

2、安全模型

PDRR模型:防护、检测、恢复、响应。

在这里插入图片描述

P2DR模型:安全策略、防护、检测、响应。

在这里插入图片描述

IATF信息保障技术框架:
 IATF强调技术操作三个核心要素
 关注四个信息安全保障领域保护网络和基础设施保护边界保护计算环境支撑基础设施
人是信息体系的主体,是信息保障体系的核心,同时也是最脆弱的。人是第一位的要素体现了安全管理的重要性。

3、安全服务5类

鉴别(认证)、访问控制数据机密性服务数据完整性服务抗抵赖服务

数据源鉴别服务所利用的安全机制:加密数字签名
实体认证服务所利用的安全机制:加密数字签名、认证交换

4、特定安全机制8种

加密(机密性,鉴别)、数字签名(数据真实性、完整性、不可抵赖性,鉴别)、访问控制(鉴别后的操作,敏感数据机密性、数据完整性、可用性)、数据完整性保护认证交换(实体认证、不可抵赖性)、通信业务填充(抗通信分析,机密性)、路由选择控制(机密性)、公证(抗抵赖性)

5、普遍性安全机制5种

可信度功能度安全标记事件检测安全审计跟踪安全恢复

五、网络安全技术发展简史

1、第一代安全技术,以保护为目的

划分明确网络边界,采用各种保护和隔离手段。如:用户鉴别和授权、访问控制、可信计算基、多级安全、权限管理和信息加解密。

2、第二代安全技术,以保障为目的

融合PDRR模型,包括防火墙FireWall、入侵检测系统IDS、虚拟专用网络VPN、公钥基础设施PKI。

3、第三代安全技术,以顽存为目的

入侵容忍技术、可生存技术。

六、简答题

1、网络或信息系统的安全属性有哪些?简要解释每一个安全属性的含义。

答:
安全属性:
  机密性:保证信息在产生传输和存储的各个环节不被非授权获取以及非授权者不可理解的属性。
  可鉴别性:保证信息真实状态是可鉴别的,信息没有被篡改,身份是真实的、对信息的操作不可抵赖。
  可用性:系统随时可以提供给授权者使用,要求系统满足稳定性、可靠性、可维护性、可生存性。
  可控性:系统对拥有者来说是可掌控的,该系统拥有可管理性、可记账性、可追溯性、可审计性。

2. 有人说只要我有足够多的钱,就可以采购到自己想要的安全设备来保障本单位的网络安全不受攻击。你是否同意这一说法,为什么?

答:不同意。安全不仅仅是技术(对应到安全设备)上的问题,还涉及人和管理。此外,没有一种技术能完全阻止所有攻击,特别是一些未知攻击。

3.假定你是本单位的安全主管,为了提高本单位的网络安全,在制定单位的安全保障方案时,有哪些措施(包括技术和非技术的)?

答:采用 IATF 类似的思想。从三个方面考虑:
(1)组织管理体系,包括:组织机构,人员编制,职责分工,教育培训;
(2)技术标准体系,包括:技术法规,标准、规范;
(3)技术防护体系,包括:P2DR 模型中涉及的各项技术。要列出常见的技术防护手段,边界部署防火墙,内部安全 IDS;单机防护(个人防火墙,杀毒软件,口令,关闭不必要的服务);网络隔离等。

4、简述访问控制机制能够实现的安全目标。

答:数据完整性、机密性和可用性。

5、简述安全机制与安全服务的区别与联系。

答:安全机制是指用来检测、阻止攻击或者从攻击状态恢复到正常状态的过程(或实现该过程的设备、系统、措施或技术),安全服务则是指加强数据处理系统和信息传输的安全性的处理过程或通信服务。联系:安全服务需要通过一种或多种安全机制对攻击进行反制来实现。

6、在 P2DR 安全模型中,假设攻击时间是 100 个单位时间,检测时间是 40 个单位时间,响应时间要满足什么条件,被防护的系统才是安全的?并给出计算过程。

答:因为系统暴露时间 Et = Dt + Rt - Pt,如果 Et≤0,那么基于 P2DR 模型,认为系统安全。Et = Dt + Rt - Pt ≤0,即响应时间 Rt ≤ Pt - Dt = 100 - 40 = 60 个时间单位,系统才是安全的。


http://www.hkcw.cn/article/bJduFHZiLw.shtml

相关文章

李臻20242817_安全文件传输系统项目报告_第14周

安全文件传输系统项目报告(第 14 周) 1. 代码链接 Gitee 仓库地址:https://gitee.com/li-zhen1215/homework/tree/master/Secure-file 代码结构说明: SecureFileTransfer/ ├── client/ # 客户端主目…

分布式流处理与消息传递——Paxos Stream 算法详解

Java 实现 Paxos Stream 算法详解 一、Paxos Stream 核心设计 #mermaid-svg-cEJcmpaQwLXpEbx9 {font-family:"trebuchet ms",verdana,arial,sans-serif;font-size:16px;fill:#333;}#mermaid-svg-cEJcmpaQwLXpEbx9 .error-icon{fill:#552222;}#mermaid-svg-cEJcmpaQw…

设计模式——观察者设计模式(行为型)

摘要 本文详细介绍了观察者设计模式,包括其定义、结构、实现方式、适用场景以及实战示例。通过代码示例展示了如何在Spring框架下实现观察者模式,以及如何通过该模式实现状态变化通知。同时,对比了观察者模式与消息中间件在设计理念、耦合程…

Android基础入门:dataBinding的简单使用

1.2修改布局文件 选中布局文件的第一行&#xff0c;按alterenter就会弹出提示&#xff0c;默认选中data binding layout 改造好的的新的布局文件里最大的变化就是多了一对<data></data>标签&#xff1b;很容易想到这是为了实现布局文件里数据和布局的分离&#xff…

在Android设置界面中实现颜色选择器

本文还有配套的精品资源&#xff0c;点击获取 简介&#xff1a;在Android开发中&#xff0c;颜色选择器是设置界面中实现用户自定义界面主题色或字体颜色的常用功能。本教程详细介绍了如何设计颜色选择器布局&#xff0c;通过 GridView 或 RecyclerView 展示颜色列表&am…

小程序微信认证/年审流程

看清楚文字描述&#xff0c;别光看图&#xff0c;图并不一定准确&#xff0c;按照你想填写的填写、&#xff0c;本教程只是提供一个参考。 1.登录微信公众平台 : 微信公众平台【← ←点击这个蓝色字体】&#xff08;选择正确的小程序&#xff09;&#xff0c;或者根据第三方…

macOS版本微信 4.0 之后,双开策略

从 macOS 版本微信 3.0 升级到 4.0 之后&#xff0c;之前的双开策略实效了。 当然期待微信能够让之前方法回归。这是最理想的。 咱也该自己动手丰衣足食 &#xff5e;&#xff5e;&#xff5e; 第一步 创建微信的「分身」 sudo cp -R /Applications/WeChat.app /Applicati…

EasyPlayer-RTSP-Android:一款强大的流媒体播放器

EasyPlayer-RTSP-Android&#xff1a;一款强大的流媒体播放器 【下载地址】EasyPlayer-RTSP-Android一款强大的流媒体播放器 EasyPlayer-RTSP-Android 是一款功能强大的 Android 流媒体播放器&#xff0c;支持 RTSP、RTMP、HLS 和 HTTP 等多种协议&#xff0c;适用于各种音视频…

mac怎么安装pycharm?

安装步骤&#xff1a;1、打开PyCharm官网&#xff0c;在官网首页点击“下载”按钮&#xff0c;选择“MacOS”版本进行下载&#xff1b;2、双击打开安装包&#xff0c;将PyCharm拖动到应用程序文件夹中&#xff1b;3、根据提示进行安装&#xff0c;在第一次运行PyCharm时&#x…

【工具】Raycast – Mac提效工具

🌈个人主页: 鑫宝Code 🔥热门专栏: 闲话杂谈| 炫酷HTML | JavaScript基础 ​💫个人格言: "如无必要,勿增实体" 引入 以前看到同事们锁屏的时候,不知按了什么键,直接调出这个框,然后输入lock屏幕就锁了。 跟我习惯的按Mac开机键不大一样。个人觉得还…

【实测可用】Sublime Text4 4169 mac/windows 破解注册 20240417 实测可用

官网下载Sublime Text4 官网地址&#xff1a;https://www.sublimetext.com/ 点击下载即可 不用安装&#xff0c;可以直接使用。 MAC 破解注册 修改可执行文件sublime_text 打开网站https://hexed.it/。找到sublime所在目录&#xff0c;比如我这里是&#xff1a;/Users/xxx/s…

小程序快速实现大模型聊天机器人

需求分析&#xff1a; 基于大模型&#xff0c;打造一个聊天机器人&#xff1b;使用开放API快速搭建&#xff0c;例如&#xff1a;讯飞星火&#xff1b;先实现UI展示&#xff0c;在接入API。 最终实现效果如下&#xff1a; 一.聊天机器人UI部分 1. 创建微信小程序&#xff0c…

iOS全能签使用全攻略

适用系统&#xff1a;iOS 12及以上设备 全能签是一款免费免越狱的IPA签名工具&#xff0c; 支持一键签名、多开安装、插件注入等功能&#xff0c;无需联网即可使用。 哈士奇软件源&#xff08;解锁更多资源&#xff09;&#xff1a;https://yuan.ioska.cn/appstore &#xff0…

手把手教你在VMware虚拟机安装macOS(含避坑指南)

文章目录 ▍前期准备&#xff08;重要&#xff01;&#xff01;&#xff01;&#xff09;必备三件套&#xff1a;避坑提醒&#xff1a; ▍详细安装步骤步骤1&#xff1a;安装Unlocker补丁步骤2&#xff1a;创建虚拟机步骤3&#xff1a;修改虚拟机配置文件步骤4&#xff1a;安装…

mac intel芯片下载安卓模拟器

一、调研 目前主流两个模拟器&#xff1a; 雷神模拟器 不支持macosmumu模拟器pro版 不支持macos intel芯片 搜索到mumu的Q&A中有 “Intel芯片Mac如何安装MuMu&#xff1f;” q&a&#x1f517;&#xff1a;https://mumu.163.com/mac/faq/install-on-intel-mac.html 提…

Android Studio 历史版本下载

Android Studio 历史版本下载 官方链接&#xff1a;https://developer.android.google.cn/studio/archive 通过gradle插件版本反查Android Studio历史版本 Android Studio Meerkat | 2024.3.1 【https://r1—sn-j5o76n7e.gvt1-cn.com/edgedl/android/studio/install/2024.3.…

有手就行 | Flutter在VSCode(Visual Studio Code)中的安装与配置

目录 一、前言二、资料参考三、版本参考四、Flutter在Visual Studio Code中的安装与配置&#xff08;一&#xff09;下载Flutter插件及SDK&#xff08;二&#xff09;检查开发配置及问题解决&#xff08;1&#xff09;通过代理解决&#xff08;2&#xff09;通过镜像网站解决 五…

任务21:天气信息大屏说明及流程

任务描述 1. 大屏制作流程 1&#xff09;创建DJango项目 2&#xff09;读取MySQL数据&#xff0c;并参照ECharts图形的数据格式进行处理 3&#xff09;参照对照模板、ECharts官网配置项手册及示例&#xff0c;将相应的ECharts图形绘制到大屏对应的容器中。 2. 大屏制作说明…

精英-探索双群协同优化(Elite-Exploration Dual Swarm Cooperative Optimization, EEDSCO)

一种多群体智能优化算法&#xff0c;其核心思想是通过两个分工明确的群体——精英群和探索群——协同工作&#xff0c;平衡算法的全局探索与局部开发能力&#xff0c;从而提高收敛精度并避免早熟收敛。 一 核心概念 在传统优化算法&#xff08;如粒子群优化、遗传算法&#xf…

Go 即时通讯系统:客户端与服务端 WebSocket 通信交互

客户端和服务端的交互 客户端与服务端建立连接 客户端&#xff1a;客户端通过浏览器或者其他应用程序发起一个 HTTP 请求到服务端的 /socket.io 路径。在请求中会携带用户的 UUID 作为参数&#xff08;通过 c.Query("user") 获取&#xff09;。 // router/socket.…