网络学习记录4
二、学习网络安全知识:
1、常见的网络攻击:
①口令入侵:
攻击者使用某些合法用户的帐号和口令登录到目的主机,然后再实施攻击活动。这种方法的前提是必须先得到该主机上的某个合法用户的帐号,然后再进行合法用户口令的破译。
②跨站脚本攻击(XSS):
主要采用脚本语言设计的计算机病毒,现在流行的脚本病毒大都是利用JavaScript和VBScript脚本语言编写。
攻击者通过在网页中插入恶意脚本,当用户浏览该网页时,恶意脚本会被执行,从而窃取用户信息或进行其他恶意操作。
③SQL注入攻击:
攻击者利用网络系统的漏洞,通过输入恶意的SQL语句来操控数据库服务器,进而执行未授权的数据访问或修改操作。
常见的判断方法包括单引号判断、AND判断、OR判断、XOR判断和加减号数字判断等。
④DDoS攻击:
分布式拒绝服务攻击,通过控制多个计算机或僵尸网络向目标服务器发送大量无用的数据包,导致服务器带宽或资源耗尽,无法提供正常服务。
判断方法包括检查网站后台服务器发现大量无用的数据包、服务器主机上有大量等待的TCP连接、网络流量出现异常变化突然暴涨等。
⑤CC攻击:
利用不断对网站发送连接请求致使形成拒绝服务的目的。攻击者通过代理服务器或者肉鸡(肉鸡指的是那些被黑客通过某种方式(如植入木马、病毒或恶意软件)控制的计算机,这些计算机在黑客的操纵下,会像“僵尸”一样被用来发动攻击,因此得名“肉鸡”)向受害主机不停地发大量数据包,造成对方服务器资源耗尽,一直到宕机崩溃。
⑥WWW欺骗:
正在访问的网页已被黑客篡改过,网页上的信息是虚假的。例如黑客将用户要浏览的网页的URL改写为指向黑客自己的服务器,当用户浏览目标网页的时候,实际上是向黑客服务器发出请求。
⑦节点攻击:
攻击者在突破一台主机后,往往以此主机作为根据地,攻击其他主机。他们能使用网络监听方法,尝试攻破同一网络内的其他主机;也能通过IP欺骗和主机信任关系,攻击其他主机。
⑧网络监听:
主机的一种工作模式,在这种模式下,主机能接收到本网段在同一条物理通道上传输的所有信息,而不管这些信息的发送方和接收方是谁。
⑨APT攻击(高级持续性威胁):
针对性攻击,具有隐秘性、针对性、持续性、有计划性等特点,目的是窃取数据。通常入侵途径包括以移动设备为目标和攻击对象进而入侵企业信息系统、恶意邮件(社交工程)、防火墙或服务器漏洞等。
2、常见的病毒入侵:
①宏病毒【宏病毒是一种寄存在文档或模板宏中的计算机病毒。宏,简单来说,就是一系列指令的集合,它可以帮助用户自动完成重复性的任务。而宏病毒,就是利用这些宏指令编写的恶意代码。】:
宏病毒的破坏性较大,具有一定的隐藏性,采用常规的病毒判定方法不能判断宏病毒的存在。
通常通过Word、Excel等办公软件中的宏语言编写,并在用户打开带有宏病毒的文档时自动执行。
为了防范宏病毒,可以采取以下措施:
谨慎打开来自不可信来源的文档或附件;
启用杀毒软件的宏病毒防护功能;
定期检查并更新你的操作系统和办公软件的补丁;
避免使用不安全的存储设备或下载不明文件;
②蠕虫病毒【蠕虫病毒是一种独立的程序或代码,它能够在网络中自动寻找并感染存在漏洞的计算机。与传统的计算机病毒不同,蠕虫病毒不需要宿主程序来运行,因此具有更强的传播能力和破坏性。】:
一种无须计算机使用者干预即可运行的独立程序,通过不停地获得网络中存在漏洞的计算机上的部分或全部控制权来进行传播。
具有传播多样性,能够造成网络拥堵和消耗资源。
为了防范蠕虫病毒的感染和传播,可以采取以下措施:
安装杀毒软件:安装并定期更新杀毒软件,确保计算机能够及时发现并清除蠕虫病毒;
修补系统漏洞:及时修补操作系统和应用程序中的安全漏洞,防止蠕虫病毒利用这些漏洞进行攻击;
谨慎打开邮件和链接:不要随意打开来自不可信来源的邮件和链接,特别是包含附件或可执行文件的邮件;
加强网络安全意识:提高网络安全意识,了解常见的蠕虫病毒类型和传播方式,以便及时发现并应对潜在的威胁。
③木马病毒【木马病毒是一种隐藏在正常程序中的恶意代码,它通常伪装成合法的应用或文件,以欺骗用户下载、安装并执行。一旦成功安装,木马病毒就会在计算机系统中潜伏下来,等待黑客的远程指令来执行各种恶意操作。】:
隐藏在正常程序中的一段具有特殊功能的恶意代码,具备破坏和删除文件、发送密码、记录键盘和攻击Dos等特殊功能的后门程序。
木马病毒具有很强的隐蔽性,常被伪装成工具程式或游戏等诱使用户打开。
为了防范木马病毒的感染和传播,可以采取以下措施:
谨慎下载与安装:只从官方或知名网站下载软件,避免使用破解版、盗版软件。在安装软件之前,最好使用杀毒软件进行扫描以确认是否含有病毒;
不打开来历不明的邮件:避免打开来自不可信来源的邮件,特别是那些包含附件或链接的邮件;
及时修补漏洞:及时更新操作系统和应用程序的安全补丁,以修复可能存在的安全漏洞;
运行实时监控程序:在上网时运行反木马实时监控程序和个人防火墙,以实时监测和阻止恶意软件的入侵;
加强密码安全:使用复杂且不易被猜测的密码,并定期更换密码。同时,开启双重认证等安全措施来增加账号的安全性。
④黑客病毒:
通常与木马病毒结合使用,黑客会利用这些病毒进行攻击,从而获取非法访问权限、窃取数据或破坏系统。
为了防范黑客病毒的攻击,可以采取以下措施:
安装杀毒软件:及时安装并定期更新杀毒软件,确保计算机能够及时发现并清除病毒;
谨慎下载与安装:只从官方或知名网站下载软件,避免使用破解版、盗版软件。在安装软件之前,最好使用杀毒软件进行扫描以确认是否含有病毒;
不打开来历不明的邮件和链接:避免打开来自不可信来源的邮件和链接,特别是那些包含附件或可执行文件的邮件;
及时修补漏洞:及时更新操作系统和应用程序的安全补丁,以修复可能存在的安全漏洞;
加强密码安全:使用复杂且不易被猜测的密码,并定期更换密码。同时,开启双重认证等安全措施来增加账号的安全性。
3、网络安全防护技术之防火墙的特征:
①内部网和外部网之间的所有网络数据流都必须经过防火墙。这是防火墙所处网络位置的特性,同时也是一个前提。因为只有当防火墙是内、外部网络之间通信的唯一通道时,才可以有效地保护企业内部网络不受侵害;
②只有符合安全策略的数据才能通过防火墙。防火墙就是要确保网络流量的合法性,只有在符合策略的前提下才能将网络的流量快速地从一条链路转发到另外的链路上;
③自身具有非常强的抗攻击力。由于防火墙处于网络边缘,时刻要面对黑客的攻击和入侵,这就要求防火墙自身要具有非常强的坑攻击能力。只有自身具有较高的安全性才能保证内部网络的安全。
4、网络安全防护技术之入侵检测系统(IDS)【入侵检测系统是一种网络安全设备或软件,用于监控网络或系统的活动,并检测任何可能表明恶意活动或政策违规的模式】:
IDS的工作原理主要基于以下几个步骤:
①数据采集:IDS从网络流量、系统日志或用户活动数据中收集信息。这些数据是IDS进行分析和检测的基础。
②特征分析:使用预定义的特征库或模式来匹配收集到的数据。这些特征库通常包含了已知的攻击行为或恶意活动的签名。
③异常检测:除了特征分析外,IDS还使用统计方法或机器学习算法来识别与正常行为模式不符的异常活动。这通常涉及对流量、日志或系统活动的深入分析。
④警报生成:当检测到潜在的入侵行为时,IDS会生成警报,通知管理员或其他安全响应团队。
⑤响应:管理员根据警报信息采取相应的措施,如隔离受影响的系统、调查事件或更新安全策略。
5、网络安全防护技术之入侵防御系统(IPS)【入侵防御系统是一种智能化的网络安全设备,能够实时监测网络流量,并主动对入侵行为进行识别、阻止和防御】:
IPS的工作原理与IDS相似,但增加了主动防御的功能。IPS的工作原理主要包括以下几个步骤:
①流量监控:IPS实时监控网络流量,收集并分析网络中传输的数据包。
②深度包检查(DPI):IPS深入分析数据包的内容,包括协议、端口、负载等,以更精确地判断是否包含恶意代码或攻击特征。
③攻击检测:使用签名数据库来比对已知的攻击模式,同时结合异常检测技术来识别未知的攻击行为。
④攻击阻止:一旦检测到潜在的攻击行为,IPS会立即采取行动来阻止攻击,如丢弃恶意数据包、阻断网络连接、重置会话等。
⑤漏洞管理:IPS还可以对系统中已知的漏洞进行管理,通过修补这些漏洞来减少攻击者利用它们进行攻击的机会。
原文地址:https://blog.csdn.net/Luoriyuwanfeng/article/details/145114273
免责声明:本站文章内容转载自网络资源,如本站内容侵犯了原著者的合法权益,可联系本站删除。更多内容请关注自学内容网(zxcms.com)!