当前位置: 首页 > news >正文

【软件设计师】信息安全

1. 防火墙

防火墙是建立在内外网络边界上的过滤封锁机制,认为内部网络是安全可信的,外部网络不是安全可信的,对通过防线的通信行为进行控制、审计、报警、反应等安全处理。

DMZ:是内网与外网,即非安全系统与安全系统之间的缓冲区。其中通常放置一些不含机密信息的公用服务器,如 WEB 服务器、E-Mail 服务器、FTP 服务器等。

防火墙技术的三个发展阶段:

  • 包过滤防火墙
    在这里插入图片描述

  • 应用代理网关防火墙
    在这里插入图片描述

  • 状态检测技术防火墙

在这里插入图片描述

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

2. 病毒

计算机病毒特征:传播性、隐蔽性、感染性、潜伏性、触发性、破坏性等

常见病毒:

  • 蠕虫病毒(Worm)
  • 特洛伊木马(Trojan):被感染的计算机成为服务器端,与恶意攻击者的客户端建立连接,若连接成功,攻击者就能控制被感染计算机上的所有资源
  • 后门病毒(Backdoor)
  • 宏病毒(Macro):感染文本文档、电子表格等(word、excel、ppt)

木马软件:冰河

蠕虫病毒:欢乐时光、熊猫烧香、红色代码、爱虫病毒、震网
在这里插入图片描述
在这里插入图片描述

在这里插入图片描述
在这里插入图片描述

3. 网络攻击

  • 拒绝服务攻击(Dos攻击):不断向计算机发起请求,致使其无法提供正常服务(重要)
    重放攻击:通过发送一个目的主机已经接受过的报文来达到攻击目的。如攻击者在正常用户登录时窃取信息,并用窃取的信息登录成功(重要)
  • 口令入侵攻击:使用某些合法用户的账号和口令登录到目的主机,然后再实施攻击活动
  • 特洛伊木马:被伪装成程序或游戏,当用户下载了带有木马的软件或附件时,这个程序就会向黑客发起连接请求,建立连接后黑客就实施攻击活动。
  • 端口欺骗攻击:采用端口扫描找到系统漏洞从而实施攻击
  • 网络监听:攻击者可以接收某一网段在同一条物理通道上传输的所有信息,使用网络监听可以轻松截取包括账号和口令在内的信息资料
  • IP 欺骗攻击:产生的IP数据包为伪造的源IP地址,以便冒充其他系统或发件人的身份。
  • Sql 注入攻击:通过将恶意的SQL代码 “注入” 到应用程序的输入字段中,欺骗数据库服务器执行这些非法的SQL命令,从而实现对数据库的未授权访问和操作。
  • 入侵检测技术:专家系统、模型检测、简单匹配

在这里插入图片描述

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

4. 网络安全

  • SSL:传输层安全协议,端口号 443
  • TLS:也是一个传输层安全协议,SSL 的升级版
  • SSH:安全远程登录协议,在终端设备和远程站点之间建立安全连接
  • HTTPS:使用 SSL 加密算法的 HTTP
  • MIME:扩展电子邮件的附件类型,能够支持非 ASCII 字符文本、非文本格式附件等
  • PGP:基于RSA公钥对邮件加密,防止非授权者阅读;还能对邮件加上数字签名,使收信人可以确认邮件的发送方
  • IPSec:加密 IP 数据报文

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

在这里插入图片描述

5. 杂题

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述


文章转载自:

http://8F71vc67.Lffbz.cn
http://bqCG1l2o.Lffbz.cn
http://M9c3qxnS.Lffbz.cn
http://yyVwVcwW.Lffbz.cn
http://cTNi2dQo.Lffbz.cn
http://2d9mvIht.Lffbz.cn
http://XPmrdVtU.Lffbz.cn
http://quG3J4zU.Lffbz.cn
http://yulfM5th.Lffbz.cn
http://eTqGhC6c.Lffbz.cn
http://3Uw0NGLu.Lffbz.cn
http://W8ScNr1w.Lffbz.cn
http://GZLEJQKY.Lffbz.cn
http://WEmBoFaL.Lffbz.cn
http://BWYaj0qG.Lffbz.cn
http://gbh5IhIB.Lffbz.cn
http://Mz7gDLFg.Lffbz.cn
http://HqiiuxHe.Lffbz.cn
http://gfEw5WSV.Lffbz.cn
http://bBAggzFZ.Lffbz.cn
http://neNOFwou.Lffbz.cn
http://FmGOhVLr.Lffbz.cn
http://us7yKDtp.Lffbz.cn
http://SbkGaBRS.Lffbz.cn
http://lZ9giVpC.Lffbz.cn
http://f3KnCeXs.Lffbz.cn
http://kXrLWnn7.Lffbz.cn
http://as5xBBsH.Lffbz.cn
http://cqrzK4s2.Lffbz.cn
http://jEOgWKKi.Lffbz.cn
http://www.dtcms.com/a/378127.html

相关文章:

  • Mac本地docker安装Kibana+ElasticSearch
  • 使用VMware Workstation Pro搭建Ubuntu服务器虚拟机
  • 对于统计类sql是否应该在原业务表进行操作的分析
  • vite+vue+js项目使用ts报错
  • SGLang简介
  • 信息检索技术综述:从传统稀疏检索到现代深度学习方法
  • 我对rabbitmq的理解(第一次)
  • 算法练习——跳跃游戏II
  • binlog 的事件类型
  • CKA01--HPA自动扩缩容
  • Vue加载资源‘如图片’的“直接引入“方式和“request()“的区别
  • 豆瓣网影视数据分析与应用
  • 多技术融合提升环境生态水文、土地土壤、农业大气等领域的数据分析与项目科研水平
  • 基于 Apache Doris 的用户画像数据模型设计方案
  • Windows Node.js 安装及环境配置详细教程
  • Pandas与SQL融合:用pandasql高效分析Uber数据
  • spark sql之from_json函数
  • Shoptnt 促销计算引擎详解:策略模式与责任链的完美融合
  • 第 2 篇:Java 入门实战(JDK8 版)—— 编写第一个 Java 程序,理解基础运行逻辑
  • 人工智能深度学习——多层感知器(神经网络)
  • 【RelayMQ】基于 Java 实现轻量级消息队列(七)
  • 从任意Git服务迁移仓库
  • OpenCV:图像透视变换
  • 小程序原生实现音频播放器,下一首上一首切换,拖动进度条等功能
  • 前端查询条件是“0”几的时候查不到
  • openCV高阶操作之金字塔操作与直方图分析
  • 班级互动小程序(Python)
  • MongoDB面试集锦
  • 【JavaSE四天速通|第二篇】面向对象高级篇
  • 详细介绍一下 ​JSF(JavaServer Faces)