目录

  • 1 概论
    • 1.1 课程简介
    • 1.2 导入
    • 1.3 计算机安全概念
    • 1.4 OSI安全体系结构
    • 1.5 安全攻击
    • 1.6 安全服务
    • 1.7 安全机制
    • 1.8 网络安全模型
    • 1.9 讨论和作业
  • 2 对称加密和消息机密性
    • 2.1 对称加密原理
    • 2.2 对称分组加密算法
    • 2.3 随机数和伪随机数
    • 2.4 流密码和RC4
    • 2.5 分组密码工作模式
    • 2.6 讨论和作业
  • 3 公钥密码和消息认证
    • 3.1 消息认证方法
    • 3.2 安全散列函数
    • 3.3 消息认证码
    • 3.4 公钥密码原理
    • 3.5 公钥密码算法
    • 3.6 数字签名
    • 3.7 讨论和作业
  • 4 密钥分配和用户认证
    • 4.1 基于对称加密的密钥分配
    • 4.2 Kerberos
    • 4.3 基于非对称加密的密钥分配
    • 4.4 X.509证书
    • 4.5 公钥基础设施
    • 4.6 联合身份管理
    • 4.7 讨论和作业
  • 5 网络访问控制和云安全
    • 5.1 网络访问控制
    • 5.2 可扩展认证协议
    • 5.3 IEEE 802.1X基于端口的网络访问控制
    • 5.4 云计算
    • 5.5 云安全风险和对策
    • 5.6 云端数据保护
    • 5.7 云安全即服务
    • 5.8 讨论和作业
  • 6 传输层安全
    • 6.1 Web安全需求
    • 6.2 安全套接字层和传输层安全
    • 6.3 传输层安全
    • 6.4 HTTPS
    • 6.5 SSH
    • 6.6 讨论和作业
  • 7 无线网络安全
    • 7.1 无线安全
    • 7.2 移动设备安全
    • 7.3 IEEE 802.11无线局域网概述
    • 7.4 IEEE 802.11i无线局域网安全
    • 7.5 讨论和作业
  • 8 电子邮件安全
    • 8.1 引言
    • 8.2 PGP
    • 8.3 S/MIME
    • 8.4 DKIM
    • 8.5 讨论和作业
  • 9 IP安全
    • 9.1 IP安全概述
    • 9.2 IP安全策略
    • 9.3 IPSec通信协议
    • 9.4 安全关联组合
    • 9.5 因特网密钥交换
    • 9.6 密码套件
    • 9.7 讨论和作业
  • 10 恶意软件
    • 10.1 恶意软件类型
    • 10.2 传播-感染内容-病毒
    • 10.3 传播-漏洞利用-蠕虫
    • 10.4 传播-社会工程-垃圾邮件与特洛伊木马
    • 10.5 载荷-系统破坏
    • 10.6 载荷-攻击代理-僵尸病毒与机器人
    • 10.7 载荷-信息窃取-键盘监测器、网络钓鱼与间谍软件
    • 10.8 载荷-隐身-后门与隐匿程序
    • 10.9 防护措施
    • 10.10 分布式拒绝服务攻击
    • 10.11 讨论和作业
  • 11 入侵者
    • 11.1 入侵者
    • 11.2 入侵检测
    • 11.3 口令管理
    • 11.4 讨论和作业
  • 12 防火墙
    • 12.1 防火墙的必要性
    • 12.2 防火墙特征
    • 12.3 防火墙类型
    • 12.4 防火墙载体
    • 12.5 防火墙的位置和配置
    • 12.6 讨论和作业
  • 13 总结
    • 13.1 信息安全
    • 13.2 网络安全
    • 13.3 系统安全
    • 13.4 思维导图
系统安全

恶意软件

我们所关心的威胁是针对应用程序、实用程序(utility program,如编辑器,编译器)以及内核级(kernel-level)程序的威胁


恶意软件的类型

名称


描述


病毒


当其执行时,设法将自己复制到其他可执行代码中的恶意软件。如果复制成功,就称这个可执行代码被感染了。当被感染的可执行代码运行时,病毒即被执行


蠕虫


能够独立执行并且将自己完整的可执行版本传播到网络中其他主机上的计算机程序


逻辑炸弹


被入侵者插入到正常软件中的程序。当预定义的条件满足时,逻辑炸弹被触发,从而开始执行非授权的操作;其他时间出于休眠状态


特洛伊木马


一种计算机程序,看上去具有有用的功能,但还具有隐蔽的,潜在的恶意功能。这些恶意功能可以用来避开安全机制的检查,有时是利用特洛伊木马程序的系统实体的合法授权来实现的


后门(陷门)


能够绕过正常安全检查的任何机制,它允许未经授权就访问某些功能


移动代码


能够不加修改地移植到不同类型的系统平台上并按照完全相同的语义执行软件(例如,脚本,宏或其他可移植的指令)


漏洞攻击程序


针对某个或多个漏洞进行攻击的代码


下载器


在被攻击的机器上安装其他内容的程序。通常下载器是通过电子邮件传播的


Auto-rooter


用于远程入侵到新的机器上的恶意攻击工具


病毒生成工具包


一套自动生成新病毒的工具


垃圾邮件程序


发送大量垃圾邮件的程序


洪泛攻击程序


通过向联网的计算机系统发送大量数据包来实现拒绝服务攻击的程序


键盘记录器


捕获受控系统中键盘输入的程序


Rootkit


攻击者成功入侵计算机系统并获得root访问权限之后使用的一套攻击工具


僵尸


在被感染的计算机中运行,激活后向其他计算机发动攻击的程序


间谍软件


收集一台计算机的信息并将信息发送给另一台计算机的软件


广告软件


集成在软件中的广告程序,导致弹出式广告或者重定向浏览器到某个商业网站


    恶意软件大致可以分成两类:依附于宿主程序和独立于宿主程序的。前者被称为寄生程序(parasitic),其本质是不能独立于应用程序,实用程序或系统程序而存在的程序片段,例如病毒程序,逻辑炸弹和后门等。后者是可以被操作系统调度和执行的独立程序,例如蠕虫和bot程序等。


    也可以根据恶意软件是否进行复制而将其分成两类:不进行复制的和进行复制的。前者是触发执行的程序或程序片段,如逻辑炸弹、后门和bot程序。后者是一个程序或程序片段,执行时会生成一个或多个自身的拷贝,这些拷贝在合适的时机会在当前系统或其他系统中被激活,例如病毒、蠕虫

————————————————

版权声明:本文为CSDN博主「kexinxin1」的原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接及本声明。

原文链接:https://blog.csdn.net/kexinxin1/article/details/93014034

防火墙

防火墙是位于两个或多个网络之间执行访问控制的软件或硬件系统,他根据访问控制规则对进出的网络的数据流进行过滤。它是一种网络安全产品,用于对网络进行安全访问限制,一般用在互联网的边缘,防止外部黑客的攻击。防火墙可以看成是带有安全功能的路由器,早期的防火墙就是在路由器的基础上加入了访问控制功能,所以防火墙的很多功能可以在路由器上看到,例如路由协议、访问控制列表和地址翻转技术等。


防火墙本质上就是一种能够限制网络访问的设备或软件。它可以是一个硬件的“盒子”,也可以是计算机和网络设备中的一个“软件”模块。许多网络设备均含有简单的防火墙功能,如路由器、调制解调器、无线基站、IP交换机等。

现代操作系统中也含有软件防火墙:Windows 系统和Linux系统均自带了软件防火墙,可以通过策略(或规则)定制相关的功能


在防火墙的基础上,如今又延伸出了Web防火墙(WAF)、安全网关、入侵检测、入侵防御等安全产品


既然路由器也有防火墙的功能,那么是不是可以只用而不要防火墙呢?


网络边界的路由器是可以直接代替为防火墙的,但是防火墙和路由器可以在网络中同时存在,例如将防火墙放在路由器之前或者之后都可以,这样的话,路由器侧重地址翻转和路由,防火墙侧重安全隔离等功能。


防火墙对数据包的处理方式:允许、拒绝、丢弃


防火墙的分类

根据防火墙的技术特征,可以分为:包过滤防火墙(工作在三层) 、应用代理防火墙(工作在七层) 和 状态监测防火墙

根据产品形态,可以分为 软件防火墙 和 硬件防火墙

防火墙的功能

访问控制功能

这是防火墙最基本和最重要的功能,通过禁止或允许特定用户访问特定资源,保护内部网络的资源和数据。

防火墙配置在企业网络与Internet的连接处,是任何信息进出网络的必经之处,它保护的是整个企业网络,因此可以集中执行强制性的信息安全策略,可以根据安全策略的要求对网络数据进行不同深度的监测,允许或禁止数据的出入。这种集中的强制访问控制简化了管理,提高了效率。

内容控制功能

防火墙可以防止非法用户进入内部网络,也能禁止内网用户访问外网的不安全服务(比如恶意网站),这样就能有效地防止邮件炸弹、蠕虫病毒、宏病毒等攻击。

如果发现某个服务存在安全漏洞,则可以用防火墙关闭相应的服务端口号,从而禁用了不安全的服务。如果在应用层进行过滤,还可以过滤不良信息传入内网,比如,过滤色情暴力信息的传播。


日志功能

记录通过防火墙的信息内容和活动

防火墙系统能够对所有的访问进行日志记录。日志是对一些可能的攻击进行分析和防范的十分重要的信息。另外,防火墙系

统也能够对正常的网络使用情况做出统计。通过对统计结果的分析,可以使网络资源得到更好的使用。


对网络攻击的检测和告警

当发生可疑动作时,防火墙能进行适当的报警,并提供网络是否受到监测和攻击的详细信息


集中管理功能

针对不同的网络情况和安全需要,指定不同的安全策略,在防火墙上集中实施,使用中还可能根据情况改变安全策略。防火

墙应该是易于集中管理的,便于管理员方便地实施安全策略。


此外,防火墙还可能具有流量控制、网络地址转换(NAT)、虚拟专用网(VPN)等功能。


防火墙的部署

防火墙可以部署在边界路由器之前或者边界路由器之后



DMZ通过防火墙对内部网络和外部网络开放不同的访问权,以保证企业网络安全可靠地运行 


相关文章:华为USG6000V防火墙简单配置案例


                  IDS入侵检测系统


                  IPS入侵防御系统


                  大型企业网络架构

————————————————

版权声明:本文为CSDN博主「谢公子」的原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接及本声明。

原文链接:https://blog.csdn.net/qq_36119192/article/details/84423452