防御保护---信息安全概述

文章目录

  • 前言
  • 一、pandas是什么?
  • 二、使用步骤
    • 1.引入库
    • 2.读入数据
  • 总结

本章要求

  • 了解信息安全的基本内容
  • 了解信息安全的脆弱性及安全攻击
  • 了解信息安全要素及整体安全解决方案

一.信息安全概述

信息安全概述

    信息安全是指保护信息免受未经授权的访问、使用、披露、破坏、修改或泄露的一系列措施。它涉及保护信息的机密性、完整性和可用性,以确保只有授权的人可以访问和使用信息。

常见的网络术语

二.信息安全脆弱性及常见安全攻击

协议栈的脆弱性

 常见攻击

MAC泛洪攻击

        在MAC泛洪攻击中,攻击者利用交换机的一个接口可对应多个MAC地址,攻击者会发送大量伪造的数据帧,其中包含不同的源MAC地址借此来填满交换机的MAC地址映射表,当交换机需要转发用户信息时,由于映射表存在大量错误信息,交换机找不到目标MAC地址,会直接广播用户信息,至此,攻击者会收到用户信息。

ARP欺骗

攻击者通过ARP欺骗会伪造网络中的ARP响应,将自己的MAC地址发送给其他主机,从而达到窃取信息、中断通信等目的。

 ICMP重定向攻击

ICMP协议工作原理:

        当一个主机发送一个ICMP请求报文时,目标主机会收到该报文并进行处理。目标主机可以根据需要发送一个ICMP应答报文作为响应。通过检测ICMP应答报文的时间和可达性,可以判断目标主机的状态和网络状况。

ICMP协议有着重要的作用,可以用于故障排除、网络质量监测和测量。比如,ping命令就是使用ICMP协议来检测主机的可达性和延迟。

ICMP重定向工作原理:

  1. 当主机A发送一个数据包到主机B时,它首先将数据包发送到默认网关路由器R1。

  2. 路由器R1收到数据包后,检查其路由表,如果发现有一个更佳的路由器R2可以直接将数据包转发给主机B,R1就会发送一个ICMP重定向消息给主机A,告诉它应该将数据包发送给R2。

  3. 主机A收到ICMP重定向消息后,会更新其路由表,并将数据包发送给R2。

  4. 路由器R2收到数据包后,将其转发给主机B。

ICMP重定向攻击原理:

        利用ICMP协议中的重定向消息来欺骗网络设备改变其路由表中的默认路由。攻击者发送伪造的ICMP重定向消息,将受害者设备的默认路由改为攻击者控制的恶意路由器,使流量通过攻击者控制的路由器,进而篡改、监控或拦截通信。

 

TCP SYN Flood攻击

TCP SYN Flood攻击是一种网络攻击,其目的是使目标服务器的资源耗尽,从而导致服务不可用。这种攻击利用TCP协议中的三次握手过程中的漏洞进行,攻击者发送大量伪造的TCP SYN请求给目标服务器,但不回复服务器的ACK响应,从而使服务器上的半开连接队列满,并耗尽服务器的资源。

攻击过程如下:

  1. 攻击者向目标服务器发送大量的伪造的TCP SYN请求。
  2. 目标服务器收到请求后会为每个连接请求创建一个半开连接的记录,并回复一个SYN-ACK响应。
  3. 攻击者不回复服务器的SYN-ACK响应,不断更换源IP发送TCP SYN请求,从而使服务器上的半开连接队列满。
  4. 当服务器的半开连接队列被填满后,它将无法处理新的连接请求,并可能导致服务器崩溃或变得不可用。

 防御手段:

  1. 代理防火墙:服务器的边界防火墙存在如下两个值:每目标IP代理阈值,每目标IP丢弃阈值;当通过防火墙访问相同IP的SYN数据包数量>每目标IP代理阈值时,防火墙代替服务器建立TCP连接;若访问相同IP的SYN数据包数量>每目标IP丢弃阈值,防火墙将该数据包判定为风险数据包,将丢弃该数据包。
  2. 丢弃首个SYN数据包:利用攻击者每发送一个SYN数据包更换一次源IP的特点,丢弃首个SYN连接包有助于防御恶意SYN数据包(正常客户端未收到ACK应答包会再次发送SYN请求包)。
  3. SYN cookie:

    用这种机制之后,服务器将不再收到SYN请求报文后立即给这个TCP连接分配缓存空间了。而是会及将这个SYN报文中的源目IP地址以及端口号和一个随机数一起使用HASH算法生成一个摘要值。我们将这个摘要值称为是SYN Cookie。然后,服务器会使用这个SYN Cookie作为服务器的初始序列号server_isn来发送SYN+ACK报文(这个初始值本身就可以是一个随机值),等待客户端回复ACK。

    如果客户端是合法的(非法客户端仅会发送不同源IP的SYN包并不会回复ACK),则会正常回复ACK报文,并且其中会包含一个确认序列号。这个确认序列号应该是server_isn + 1。服务器将使用这个ACK报文中的源目IP和端口以及之前的随机数运行HASH重新计算一个摘要值。如果这个摘要值+1和客户端返回的确认序列号相同,则认为该连接合法,就会为该连接分配缓存空间。

DNS欺骗攻击:

        DNS欺骗攻击是一种网络安全攻击技术,其原理是利用DNS协议的漏洞或弱点,欺骗用户的计算机或网络设备将其请求的域名解析到攻击者控制的恶意IP地址上,从而实现对用户的攻击和劫持。

 


总结

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:/a/343329.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

简单但全面了解一下webSocket

文章目录 webSocket是一种协议,设计用于提供低延迟、双全工和长期运行的连接什么是实时通信? webSocket之前的世界webSocket的优势为什么需要心跳机制?webSocket的限制 webSocket是一种协议,设计用于提供低延迟、双全工和长期运行…

宠物互联网医院系统

在数字时代,宠物医疗迎来了一场革新,动物互联网医院系统以其先进的技术和智能的特性成为宠物护理的领军者。本文将介绍宠物互联网医院系统的一些关键技术和代码示例,揭示这一科技奇迹的实现原理。 1. 远程医疗服务的实现 远程医疗服务是宠…

Neos的渗透测试靶机练习——DarkHole-2

DarkHole-2 一、实验环境二、开始渗透1. 搜集信息2. git文件泄露3. SQL注入4. 提权 三、总结 一、实验环境 虚拟机软件:VirtualBox 攻击机:kali linux(网卡初始为仅主机模式,要有安全意识) 靶机:DarkHole-…

IMX6ULL|input子系统(按键实验)

一.input子系统 input子系统是Linux对输入设备提供的统一驱动框架。如按键、键盘、触摸屏和鼠标等输入设备的驱动方式是类似的,当出现按键、触摸等操作时,硬件产生中断,然后CPU直接读取引脚电平,或通过SPI、I2C等通讯方式从设备的…

C#,入门教程(35)——哈希表(Hashtable)的基础知识与用法

上一篇: C#,入门教程(34)——关于函数的参数之引用(ref)的一点知识与源程序https://blog.csdn.net/beijinghorn/article/details/125411351 有一段故事: King Log The frogs in the lake had an easy life doing ex…

npm ERR! code CERT_HAS_EXPIRED npm ERR! errno CERT_HAS_EXPIRED

npm install时报错code CERT_HAS_EXPIRED 一、报错情况二、解决方案 一、报错情况 一直用的好好的,突然今天发现npm install 出问题了,具体报错如下: npm ERR! code CERT_HAS_EXPIRED npm ERR! errno CERT_HAS_EXPIRED npm ERR! request to…

不要为了学习而学习

经常有朋友问我: 老师,从您这里学了很多方法,也一直想要改变自己,但总是没办法坚持下去,怎么办? 这个问题,我也很无奈啊。毕竟我也没办法飞到你身边,手把手把每一步都教给你。&…

MySQL-B-tree和B+tree区别

B-tree(平衡树)和Btree(平衡树的一种变种)是两种常见的树状数据结构,用于构建索引以提高数据库的查询性能。它们在一些方面有相似之处,但也有一些关键的区别。以下是B-tree和Btree的主要区别: …

你知道Mysql的架构吗?

msyql分为server曾和存储引擎层 server层包括了连接器(管理连接,权限验证)、查询缓存(命中直接返回结果)、分析器(词法分析,语法分析)、优化器(执行计划生成,索引选择)、…

【揭秘】ScheduledThreadPoolExecutor全面解析

内容摘要 ScheduledThreadPoolExecutor能够高效地管理和复用线程资源,避免了大量线程的创建和销毁开销,从而提升了系统性能,同时,它提供了灵活的任务调度机制,支持延迟执行和固定频率执行,满足了各种复杂场…

idea创建公用依赖包项目

创建parent项目 <?xml version"1.0" encoding"UTF-8"?> <project xmlns"http://maven.apache.org/POM/4.0.0"xmlns:xsi"http://www.w3.org/2001/XMLSchema-instance"xsi:schemaLocation"http://maven.apache.org/POM/…

linux之安装配置VM+CentOS7+换源

文章目录 一、centos07安装二、CentOS 07网络配置2.1解决CentOS 07网络名不出现问题此博主的论文可以解决2.2配置&#xff08;命令: 【ip a】也可查看ip地址&#xff09; 三、使用链接工具链接CentOS进行命令控制四、换软件源 一、centos07安装 1、在vmvare中新建虚拟机 2、下…

【K8S 云原生】K8S之HPA自动扩缩容、命名空间资源限制、容器抓包

目录 一、HPA概述 1、概念 2、两个重要的组件&#xff1a; 3、HPA的规则&#xff1a; 4、pod的副本数扩容有两种方式&#xff1a; 4.1、手动扩缩容&#xff0c;修改副本数&#xff1a; 4.2、自动扩缩容HPA 二、实验部署&#xff1a; 1、部署HPA 2、实现自动扩缩容 三…

【多商户开源-BSD- Fecmall 电商平台】

关于Fecmall Fecmall 关于&#xff0c;Fecmall介绍 Fecbbc开源BSD多商户系统&#xff0c;真正开源&#xff0c;商用免费授权的多商户系统 Fecmall系统简介&#xff1a; 全称为Fancy ECommerce Shop&#xff0c; 着重于电商架构的研发优化&#xff0c;全新定义商城的架构体系&…

【RF FILTER 仿真】滤波器 Ansys Electronics not ADS

第一&#xff0c;声明 全网搜索&#xff0c;用这个HFSS继承的介绍非常少&#xff0c;并且没有什么指导意义。所以有必要写一下&#xff0c;就像之前的xpedition,总要挑战一下吧。本文仅仅和大家学习研究&#xff0c;对比ADS体会一下差别。 第二&#xff0c;记录直接开始&…

【Maven从入门到如土】Maven 核心程序解压和配置

个人名片&#xff1a; &#x1f43c;作者简介&#xff1a;一名大三在校生&#xff0c;喜欢AI编程&#x1f38b; &#x1f43b;‍❄️个人主页&#x1f947;&#xff1a;落798. &#x1f43c;个人WeChat&#xff1a;hmmwx53 &#x1f54a;️系列专栏&#xff1a;&#x1f5bc;️…

算法题解析与总结(二)

题目要求 路径 被定义为一条从树中任意节点出发&#xff0c;沿父节点-子节点连接&#xff0c;达到任意节点的序列。同一个节点在一条路径序列中 至多出现一次 。该路径 至少包含一个 节点&#xff0c;且不一定经过根节点。 路径和 是路径中各节点值的总和。 给你一个二叉树的根…

抖音哪些方法不违规还能导流到微信?

抖音作为当前最热门的短视频应用之一&#xff0c;其日活跃用户已经超过6亿。仅仅在抖音上玩乐是不够的&#xff0c;如果你想通过抖音赚钱&#xff0c;你需要掌握如何有效地引流。目前&#xff0c;微信是私域流量的最佳载体&#xff0c;因为它是一个成熟且庞大的生态系统&#x…

【工具】使用ssh进行socket5代理,ssh端口转发

文章目录 shellssh命令详解正向代理&#xff1a;反向代理&#xff1a;本地 socks5 代理 ssh端口转发开启 shell ssh -D 3333 root192.168.0.11 #输入密码 #3333端口已经使用远程机进行转发设置Windows全局代理转发 socks127.0.0.1 3333如果远程机为公网ip&#xff0c;可通过…

消息中间件之RocketMQ事务消息流程(二)

所谓事务消息就是基于消息中间件模拟的两阶段提交(2PC)&#xff0c;属于对消息中间件的一种特殊利用。总体思路如下: 1.系统A先向消息中间件发送一条预备消息(Half Message)&#xff0c;消息中间件在保存好消息之后向系统A发送确认消息 2.系统A执行本地事务 3.系统A根据本地事务…