目录
网络空间:一个由信息基础设备组成的相互依赖的网络
通信保密阶段----计算机安全阶段----信息系统安全---网络空间安全
传统安全防护逐步失效:传统防火墙、IPS、杀毒软件等基于特征库的安全检测,无法过滤:
信息安全:防止任何对数据进行未授权访问的措施,或者防止造成信息有意无意泄漏、破坏、丢? ? ? ? ? ? ? ? ? ? ?失等问题的发生,让数据处于远离危险、免于威胁的状态或特性。
网络安全:计算机网络环境下的信息安全。?
物理层--物理攻击?
链路层-- MAC洪泛攻击
?链路层--ARP欺骗攻击
网络层--ICMP攻击
水坑攻击
钓鱼式攻击/鱼叉式钓鱼攻击?
跳板攻击
?拖库、洗库、撞库
自然灾害:常见处理办法:建设异地灾备数据中心。?
DDOS攻击:分布式拒绝服务攻击
DDOS防御方法
????????1.代理防火墙---每目标IP代理阈值,每目标IP丢包阈值??
? ? ? ? 2.首包丢包:client第一次发送的SYN包会被丢弃
? ? ? ? 3.SYN cookie:将三次握手的状态进行存储记录,握手成功服务器再分配资源
? ? ? ? 4.异常流量清洗:通过抗D设备清洗异常流量
? ? ? ? 5.通过CDN分流:多节点分担 DDoS攻击流量
? ? ? ? 6.分布式集群:每个节点分配足够资源 数据回发瘫痪攻击源
操作系统自身的漏洞:
缓冲区溢出攻击
普通病毒:以破坏为目的的病毒
木马病毒:以控制为目的的病毒
蠕虫病毒:具有传染性目的病毒
1.非法性
2.隐蔽性????????
3.潜伏性
4.可触发性
5.表现性
6.破坏性
7.传染性
8.针对性
9.变异性
10.不可预见性
勒索病毒:
挖矿病毒:
特洛伊木马:
蠕虫病毒:
宏病毒
流氓软件/间谍软件
僵尸网络
保密性—confidentiality ?
完整性—integrity ?
可用性—availability ?
可控性—controllability ?
不可否认性—Non-repudiation
保密性
完整性
?可用性
可控性
不可否认性