网络空间安全导论笔记

  |  

参考课程:福州大学 网络空间安全概论

1 网络安全威胁

1.1 设备层安全

物理、环境、设备安全

皮下芯片接触智能设备解锁密码,硬件木马

1.2 系统层安全

网络、计算机、软件、操作系统、数据库安全

SQL注入,软件木马

1.3 数据层安全

数据、身份、隐私安全

虚假钓鱼WIFI,蓝牙设备攻击

1.4 应用层安全

内容、支付、控制、物联网安全

虚假钓鱼网站

2 芯片安全

集成电路主要威胁:

  • 赝品IC

    外观上与正规IC相同,但不符合标准的IC

  • 逆向工程

    逆向IC制造过程中,通过物理电路获取敏感信息

  • 硬件木马

    原始电路中植入的具有恶意功能的冗余电路。

其中安全威胁最大的是硬件木马。

3 可信计算

“可信“定义基本概括为:

  • 强调实体行为的预期性
  • 强调系统的安全与可靠

可信计算的应用:

  1. 数字版权管理
  2. 身份盗用保护
  3. 游戏防作弊
  4. 保护系统
  5. 保护数据
  6. 验证计算结果

4 防火墙

防火墙技术

外部网络|防火墙|内部本地网络

防火墙作用:

  1. 安全域划分与安全域策略部署
  2. 根据访问控制列表实现访问控制
  3. 防止内部信息外泄
  4. 审计功能
  5. 部署网络地址转换

防火墙的局限性:

  1. 无法防范来自网络内部的恶意攻击
  2. 无法防范不经过防火墙的攻击
  3. 防火墙会带来传输延迟、通信瓶颈和单点失效问题
  4. 防火墙对服务器合法开放的端口的攻击无法阻止
  5. 防火墙本身也会存在漏洞而遭受攻击
  6. 防火墙不处理病毒和木马攻击的行为
  7. 限制了存在安全缺陷的网络服务,影响了用户使用服务的便利性

防火墙关键技术:

  • 数据包过滤技术

根据通行规则,对包放行或者丢弃。

  • 应用层代理技术

内部网络向外部网络申请服务时起到中间转接作用。

  • 状态检测技术
  • 网络地址转换技术
  • 个人防火墙

5 入侵检测技术IDS

主要功能:

  • 监控、分析用户和系统活动

  • 发现入侵企图和异常现象

  • 审计系统的配置和漏洞

  • 评估关键系统和数据文件的完整性

  • 对异常活动的统计与分析

  • 识别攻击的活动模型

  • 实时报警与主动响应

6 虚拟专用网VPN

利用公用的互联网作为本机构各专用网之间的通信载体,称为虚拟专用网

7 网络信息收集技术

7.1 网络踩点

  • 了解目标隐私信息、网络环境、信息安全状况
  • 根据踩点结果找出目标可能存在的薄弱环节

网络踩点常用手段:

  1. Google Hacking

即通过网络搜索引擎查找特定安全漏洞或私密信息的方法

常用搜索引擎: www.ZoomEye.orgwww.google.comwww.altavista.comwww.dogpile.com

Google Hacking客户端软件: Athena, Wikto, SiteDigger

防范措施:不要在网络上留下敏感信息,关注中国国家漏洞库CNNVD等安全漏洞信息库发布的技术信息,及时更新补丁。


  1. WhoIs查询
  • DNS注册信息查询:查询特定域名的3R详细注册信息

例如ICANN(因特网技术协调机构)网站,或者其它提供WHOIS查询服务的机构

  • IP查询:查询特定IP地址的详细注册信息

防范措施:及时更新管理性事务联系人的信息,或使用虚构的人名来作为管理性事务联系人


  1. DNS查询

DNS: 一个提供域名到IP地址的映射或者将IP地址映射成域名的分布式数据库系统

  • 权威DNS——主DNS
  • Cashe-Only DNS——辅助DNS

DNS区域传送:辅助DNS服务器使用来自主服务器的数据刷新自己的ZONE数据库;为运行中的DNS服务提供一定冗余度

网络管理员允许不受信任的因特网用户执行DNS区域传送是严重的错误配置。

解决方案:对外的DNS服务器配置为禁止DNS区域传送,且服务器不能包含内部网络相关主机的敏感信息。

网络扫描:

  • 主机扫描:找出网段内活跃主机

原理:向目标系统发出特定数据包,分析响应结果(或者没有任何结果)。

常见扫描技术:ICMP Ping扫描

端口扫描:

  • TCP ACK Ping扫描
  • TCP SYN Ping扫描
  • UDP Ping扫描
  • 端口扫描:找出主机上开放的网络服务

常见端口扫描技术:TCP连接、TCP SYN、TCP FIN、 TCP圣诞树、 TCP 空、TCP ACK、TCP窗口、TCP RPC、UDP扫描

端口扫描检测:网络入侵检测系统如Snort

端口扫描预防:开启防火墙,禁用所有不必要服务

  • 操作系统/网络服务辨识:识别目标的操作系统类型与开放网络服务类型,以选择不同渗透攻击代码及配置

常用:nmap

  • 漏洞扫描:找出安全漏洞,作为破解通道

常用:Nessus

科普:世界著名漏洞挖掘大赛Pwn2Own,在该比赛中获奖意味着该参赛者安全研究水平已达到世界领先地步。

7.2 网络查点

查点:对已选择好的攻击目标,发起主动连接和查询,针对性地收集发起实际攻击所需的具体信息内容。

8 Windows系统渗透基础

8.1 控制注入攻击

现代计算机系统仍按照冯诺依曼体系结构,内存中的计算机程序数据与指令没有严格区分,这就使得外部数据有可能成为代码而被执行

典型的劫持攻击技术:

  • 缓冲区溢出

向特定缓冲区填充数据,由于缺乏严格的边界检查,导致数据外溢,覆盖了相邻内存空间的合法数据。

  • 格式化字符串漏洞
  • 整数溢出
  • 指针释放后再次被使用

8.2 远程渗透Windows系统的途径

  • 认证欺骗
  • 客户端软件漏洞利用
  • 设备驱动漏洞利用

9 Internet协议安全问题

9.1网络攻击的基本模式

  • 截获

    嗅探(sniffing)

    监听(eavesdropping)

  • 篡改

    数据包篡改(tampering)

  • 中断

    拒绝服务(DoSing)

  • 伪造

    欺骗(Spoofing)

9.2 拒绝服务(DoS)式攻击

用超出目标处理能力的海量数据包消耗可用系统资源、带宽资源,或造成程序缓冲区溢出错误。

主要分为:

  • 弱点攻击
  • 洪泛攻击

10 基本Web安全问题

10.1 跨站脚本攻击(Cross-Site Scripting)(简称XSS)

指攻击者利用网页开发时留下的漏洞,注入恶意指令代码到网页,使用户加载网页时运行攻击者恶意制造的代码。

常见脚本: JavaScript、VBScript、ActiveX、Flash、HTML

XSS分为三种类型:反射性XSS、存储型CSS、DOM-XSS

10.2 SQL注入

指利用Web应用程序输入验证不完善的漏洞,将一段SQL命令注入到后台数据库引擎执行。

防范SQL注入攻击需要注意:

  1. 使用类型安全的参数编码机制
  2. 对来自程序外部的用户输入,必须进行完备检查
  3. 将动态SQL语句替换为存储过程,预编译SQL或ADO命令对象
  4. 加强SQL数据库服务器的配置与连接,避免将敏感数据明文存放于数据库中

10.3 跨站请求伪造(Cross-Site Request Forgey)(简称CSRF)

利用web用户身份验证的漏洞:基于Cookies的身份验证只能保证请求发自用户的浏览器,却不能保证请求是用户自愿发出的。

Cookie又称为浏览器缓存,是Web服务器保存在用户浏览器上进过加密的小文本文件,用于记录用户信息、辨别用户身份、进行会话跟踪等,持久Cookie可以保持登录信息到用户下次与服务器的会话。

例如打开淘宝页面登录后,再打开其他淘宝页面不会要求重新登录,登录状态会保持一段时间

此时若同时也打开了某恶意网站,就可能被获取cookie身份验证码,导致账号威胁

11 社会工程学攻击

利用心理学获取机密信息的一门艺术与学问

常用攻击形式:

信息收集,心理诱导,身份伪造,施加影响。

12 恶意程序概述

恶意程序分类:

​ 计算机病毒,蠕虫,特洛伊木马,隐遁工具,间谍软件,恶意广告,流氓软件,逻辑炸弹,后门程序,僵尸网络,网络钓鱼,恶意脚本,勒索软件,智能终端恶意程序

恶意程序的特征:

​ 强制安装,难以卸载,浏览器劫持

12.1 病毒与蠕虫

计算机病毒原理:

蠕虫工作原理:

漏洞扫描→攻击→传染→现场处理

12.2 木马与网页木马

木马程序攻击流程:

  1. 利用工具将木马服务器程序绑定到软件上,诱使用户安装

  2. 木马客户端利用信息反馈或IP扫描,获知网络中已带有木马的主机,建立木马通道

  3. 利用客户端程序发送命令,操控用户计算机

网页木马原理:

实质:一个包含木马种植器的HTML网页

该网页包含:攻击者制作的脚本

用户一旦访问该网页,网页中的脚本会利用漏洞自动下载木马程序并安装运行,整个过程在后台进行,无需用户操作。

文章目录
  1. 1 网络安全威胁
    1. 1.1 设备层安全
    2. 1.2 系统层安全
    3. 1.3 数据层安全
    4. 1.4 应用层安全
  2. 2 芯片安全
  3. 3 可信计算
  4. 4 防火墙
  5. 5 入侵检测技术IDS
  6. 6 虚拟专用网VPN
  7. 7 网络信息收集技术
    1. 7.1 网络踩点
    2. 7.2 网络查点
  8. 8 Windows系统渗透基础
    1. 8.1 控制注入攻击
    2. 8.2 远程渗透Windows系统的途径
  9. 9 Internet协议安全问题
    1. 9.1网络攻击的基本模式
    2. 9.2 拒绝服务(DoS)式攻击
  10. 10 基本Web安全问题
    1. 10.1 跨站脚本攻击(Cross-Site Scripting)(简称XSS)
    2. 10.2 SQL注入
    3. 10.3 跨站请求伪造(Cross-Site Request Forgey)(简称CSRF)
  11. 11 社会工程学攻击
  12. 12 恶意程序概述
    1. 12.1 病毒与蠕虫
    2. 12.2 木马与网页木马
本站总访问量 | 本页面被访问 | 本站访客数
载入天数...载入时分秒...