思科—网络安全笔记

漏洞

漏洞的分类

软件漏洞 硬件漏洞

1.缓冲器溢出:软件写数据的时候,超出数据区的边界 范围,导致访问到其他软件的内存数据,可能产生的后果有:系统崩溃,权限提升,数据受损等。 2.未验证输入:在程序输入的入口,恶意者故意输入可以强制改变软件内存分配和异常的缓冲区 3.竞争条件:当软件的输出一依赖于:定时或者是有序时,当未按照正确的顺序或者是正确的时间定时输出时,竞争条件成为漏洞的来源 4.安全验证:软件设计者在自己的程序中使用自己做定义的加密算法,而不是使用公认的加密时,可能会导致加密算法被破解。 5.访问控制问题:控制谁做什么的过程。包括物理访问控制,资源的权限,读取或者是更改文件的权限 许多的漏洞是由:不当的访问控制导致的 6.物理破坏

恶意软件malware的类型

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-MWqllzti-1583197578595)(https://raw.githubusercontent.com/1668558792/img/master/image-20200227175243811.png)]

间谍软件:跟踪侦察用户,例如记录键盘,数据捕获等 僵尸软件:构成僵尸网络,为攻击者提供资源 广告程序:投放广告 勒索程序:强制用户解密本机数据,达到勒索的目的 假冒安全软件:通过假官方的提示,欺骗用户安装没必要安装的程序或指令 rootkit:专用于修改系统达到植入后门的目的,大多数rootkit利用软件漏洞,提上自身权限,修改系统设置和检测工具 病毒:附加到软件当中的,随着程序一起运行 特洛伊木马:通常隐藏在图片,游戏,音频中。 蠕虫:利用网络中的漏洞自我复制的恶意代码,不像病毒,蠕虫可以自己运行而不需要“宿主”最大特点,自我复制. 中间人(Mitm):在中间截取用户的信息,然后在传达用户预先访问的位置 移动中的人:中间人的变种,主要目标是移动设备的攻击,软件:zeus

恶意软件的症状

无论系统感染了哪种恶意软件,以下是共有的恶意软件症状: CPU 使用率上升。 计算机运行速度变慢。 计算机时常死机或崩溃。 网络浏览速度变慢。 网络连接中存在无法说明的问题。 文件被修改。 文件被删除。 存在未知文件、程序或桌面图标。 有未知进程正在运行。 程序自行关闭或重新配置。 在用户不知情或未经用户同意的情况下发送邮件。

渗透方法

社会工程 WiFi破解 网络钓鱼

漏洞利用:收集信息->利用信息->发现漏洞->利用漏洞

拒绝服务

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-KdRzw5ih-1583197578597)(https://raw.githubusercontent.com/1668558792/img/master/image-20200228083942018.png)]

DOS拒绝式服务攻击

大量流量:大量的流量导致系统崩溃

恶意数据包:例如不当的数据格式,导致系统崩溃

DDOS分布式拒绝式服务攻击 —僵尸网络构成
SEO(搜索引擎优化)中毒

恶意使一个恶意网站在搜索前页,排名更高!

消减影响

1.公司承认错误 2.提高详细的信息 3.确保系统干净,没有后门 4.总结经验

隐私保护

保护计算机设备
  • 启用防火墙
  • 安装安全软件
  • 调整计算机安全设置(安全等级)
  • 设置密码保护,密码等级越高越好!
  • IoT局限于固件的低频更新性,容易受到攻击,避免方式:使IoT独立网络,仅与其他IoT共享
无线安全
信息加密
  • 加密时将信息转化成另一种信息形式
  • 加密文件系统:EFS
开放授权OAuth2.0

是一种开放授权协议,第三方授权。例如:QQ在线登录酷我音乐的网站

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-d1XTHP9d-1583197578597)(https://raw.githubusercontent.com/1668558792/img/master/image-20200228095608900.png)]

保护组织

防火墙类型

  • 网络层防火墙:对IP筛选,审查IP
  • 传输层防火墙:端口过滤
  • 应用层防火墙:应用,服务过滤
  • 情景感知防火墙:对用户、设备进行审查筛选
  • 代路服务器:对Web请求过滤
  • 反向代理服务器:反向代理服务器位于 Web 服务器的前面,用于保护、隐藏、分流和分发对 Web 服务器的访问
  • 网络地址转换器(NAT) - 隐藏或是伪装主机的专用地址
  • 基于主机的防火墙 - 过滤单个计算机的端口,服务等;[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-WlGhJQX6-1583197578597)(https://raw.githubusercontent.com/1668558792/img/master/image-20200228212227349.png)]

端口扫描

在网络中,设备上运行的每个应用分配有一个标识符,该标识符叫做端口号。

作用:此端口号在传输的两端使用,以将正确的数据传递到正确的应用

三种状态:打开,关闭,无答复

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-2uyxdZKH-1583197578598)(https://raw.githubusercontent.com/1668558792/img/master/image-20200228220424364.png)]

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-gA6mQaJd-1583197578598)(https://raw.githubusercontent.com/1668558792/img/master/image-20200228220424364.png)]

防御方法· 相关名词

  • CSIRT - 安全事件响应组织

  • IDS - 入侵检测系统:基于规则或者恶意攻击数字签名扫描数据,只能通知网络管理员,仅仅提供检测功能;

    ​ 由于扫描会降低网速,因此离线使用(交换机将数据转达给IDS进行离线扫描)

  • IPS - 入侵防御系统:能够根据主动原则签名匹配阻止或拒绝流量

  • SIEM - 安全信息和事件管理系统:一种用于收集和分析来自网络上的安全设备的安全警报、日志及其他实时和历史数据的软件。

  • [外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-uGT0WxG8-1583197578599)(https://raw.githubusercontent.com/1668558792/img/master/image-20200229092702042.png)]

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:/a/956122.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

linux下springboot项目nohup日志或tomcat日志切割处理方案

目录 1. 配置流程 2. 配置说明 其他配置选项: 3. 测试执行 4. 手动执行 https://juejin.cn/post/7081890486453010469 通常情况下,我们的springboot项目部署到linux服务器中,通过nohup java -jar xxx.jar &指令来进行后台运行我们…

每日进步一点点(网安)

1.BUU CODE REVIEW 1 先看源代码 <?phphighlight_file(__FILE__);class BUU {public $correct "";public $input "";public function __destruct() {try {$this->correct base64_encode(uniqid());if($this->correct $this->input) {ec…

2025.1.19机器学习笔记:PINN文献精读

第三十周周报 一、文献阅读题目信息摘要Abstract创新点物理背景网络框架实验实验一&#xff1a;直道稳定流条件实验二&#xff1a;环状网络中的非稳定流条件 结论缺点及展望 二、代码实践总结 一、文献阅读 题目信息 题目&#xff1a;《Enhanced physics-informed neural net…

移动端布局 ---- 学习分享

响应式布局实现方法 主流的实现方案有两种: 通过rem \ vw/vh \ 等单位,实现在不同设备上显示相同比例进而实现适配. 响应式布局,通过媒体查询media 实现一套HTML配合多套CSS实现适配. 在学习移动端适配之前,还需要学习移动端适配原理: 移动端适配原理(Viewport) 了解VSCo…

STM32 FreeROTS 任务创建和删除实验(静态方法)

实验目标 学会 xTaskCreateStatic( )和 vTaskDelete( ) 的使用&#xff1a; start_task&#xff1a;用来创建其他的三个任务。task1&#xff1a;实现LED1每500ms闪烁一次。task2&#xff1a;实现LED2每500ms闪烁一次。 task3&#xff1a;判断按键KEY1是否按下&#xff0c;按…

家政服务小程序,打造智慧家政新体验

春节即将来临&#xff0c;家政市场呈现出了火热的场景&#xff0c;大众对家政服务的需求持续增加。 近年来&#xff0c;家政市场开始倾向数字化、智能化&#xff0c;借助科学技术打造家政数字化平台&#xff0c;让大众在手机上就可以预约家政服务&#xff0c;减少传统家政市场…

《贪心算法:原理剖析与典型例题精解》

必刷的贪心算法典型例题&#xff01; 算法竞赛&#xff08;蓝桥杯&#xff09;贪心算法1——数塔问题-CSDN博客 算法竞赛&#xff08;蓝桥杯&#xff09;贪心算法2——需要安排几位师傅加工零件-CSDN博客 算法&#xff08;蓝桥杯&#xff09;贪心算法3——二维数组排序与贪心算…

Vue3 nginx 打包后遇到的问题

前端vite文件配置 export default defineConfig({plugins: [vue(),DefineOptions()],base:./,resolve:{alias:{:/src, //配置指向src目录components:/src/components,views:/src/views}},server:{// host:0.0.0.0,// port:7000,proxy:{/api:{target:xxx, // 目标服务器地址 &am…

linux下配置python环境及库配置

概述 使用Linux作为开发环境拥有完整的开源工具链且易于通过系统包管理器安装&#xff0c;与系统集成良好。对于开源项目开发&#xff0c;能方便地从源代码编译安装软件&#xff0c;使用构建工具&#xff0c;提供更原生的开发环境。 可高度定制系统&#xff0c;满足特殊开发需求…

【机器学习实战入门】使用OpenCV进行性别和年龄检测

Gender and Age Detection Python 项目 首先,向您介绍用于此高级 Python 项目的性别和年龄检测中的术语: 什么是计算机视觉? 计算机视觉是一门让计算机能够像人类一样观察和识别数字图像和视频的学科。它面临的挑战大多源于对生物视觉有限的了解。计算机视觉涉及获取、处…

左神算法基础提升--4

文章目录 树形dp问题Morris遍历 树形dp问题 求解这个问题需要用到我们在基础班上学到的从节点的左子树和右子树上拿信息的方法。 求最大距离主要分为两种情况&#xff1a;1.当前节点参与最大距离的求解&#xff1b;2.当前节点不参与最大距离的求解&#xff1b; 1.当前节点参与最…

spark任务优化参数整理

以下参数中有sql字眼的一般只有spark-sql模块生效&#xff0c;如果你看过spark的源码&#xff0c;你会发现sql模块是在core模块上硬生生干了一层&#xff0c;所以反过来spark-sql可以复用core模块的配置&#xff0c;例外的时候会另行说明&#xff0c;此外由于总结这些参数是在不…

华为数据中心CE系列交换机级联M-LAG配置示例

M-LAG组网简介 M-LAG&#xff08;Multi-chassis Link Aggregation&#xff09;技术是一种跨设备的链路聚合技术&#xff0c;它通过将两台交换机组成一个逻辑设备&#xff0c;实现链路的负载分担和故障切换&#xff0c;从而提高网络的可靠性和稳定性。下面给大家详细介绍如何在…

游戏引擎学习第80天

Blackboard&#xff1a;增强碰撞循环&#xff0c;循环遍历两种类型的 t 值 计划对现有的碰撞检测循环进行修改&#xff0c;以便实现一些新的功能。具体来说&#xff0c;是希望处理在游戏中定义可行走区域和地面的一些实体。尽管这是一个2D游戏&#xff0c;目标是构建一些更丰富…

EMS专题 | 守护数据安全:数据中心和服务器机房环境温湿度监测

您需要服务器机房温度监测解决方案吗&#xff1f; 服务器机房是企业中用于存储、管理和维护服务器及其相关组件的设施。服务器机房通常位于数据中心内&#xff0c;是一个专门设计的物理环境&#xff0c;旨在确保服务器的稳定运行和数据的安全性。服务器机房主要起到存储和管理数…

4 AXI USER IP

前言 使用AXI Interface封装IP&#xff0c;并使用AXI Interface实现对IP内部寄存器进行读写实现控制LED的demo&#xff0c;这个demo是非常必要的&#xff0c;因为在前面的笔记中基本都需哟PS端与PL端就行通信互相交互&#xff0c;在PL端可以通过中断的形式来告知PS端一些事情&…

网络编程 | UDP套接字通信及编程实现经验教程

1、UDP基础 传输层主要应用的协议模型有两种&#xff0c;一种是TCP协议&#xff0c;另外一种则是UDP协议。在上一篇博客文章中&#xff0c;已经对TCP协议及如何编程实现进行了详细的梳理讲解&#xff0c;在本文中&#xff0c;主要讲解与TCP一样广泛使用了另一种协议&#xff1a…

A5.Springboot-LLama3.2服务自动化构建(二)——Jenkins流水线构建配置初始化设置

下面我们接着上一篇文章《A4.Springboot-LLama3.2服务自动化构建(一)——构建docker镜像配置》继续往下分析,在自动化流水线构建过程当中的相关初始化设置和脚本编写。 一、首先需要先安装Jenkins 主部分请参考我前面写的一篇文章《Jenkins持续集成与交付安装配置》 二、…

开发神器之cursor

文章目录 cursor简介主要特点 下载cursor页面的简单介绍切换大模型指定ai学习的文件指定特定的代码喂给ai创建项目框架文件 cursor简介 Cursor 是一款专为开发者设计的智能代码编辑器&#xff0c;集成了先进的 AI 技术&#xff0c;旨在提升编程效率。以下是其主要特点和功能&a…

基于机器学习随机森林算法的个人职业预测研究

1.背景调研 随着信息技术的飞速发展&#xff0c;特别是大数据和云计算技术的广泛应用&#xff0c;各行各业都积累了大量的数据。这些数据中蕴含着丰富的信息和模式&#xff0c;为利用机器学习进行职业预测提供了可能。机器学习算法的不断进步&#xff0c;如深度学习、强化学习等…