网络安全理论与技术概述-带你了解网络安全

网络安全概述

  • 网络安全理与技术-主要概述内容
  • 信息安全
    • 什么是信息安全
      • 1. 信息的可用性
        • 计算机病毒
        • 网络空间中的没有硝烟的战争—国与国的较量
        • 拒绝服务攻击(Denied of Service)
      • 2. 信息的完整性
      • 3. 信息的保密性
    • 信息安全三要素-CIA
  • 网络安全发展
    • 密码起源-隐写术
      • 现代隐写术
    • 第一阶段古典密码学
    • 第二阶段现代密码学
    • 第三阶段
  • 网络安全主要研究内容
    • 近距离身份识别技术
    • 远距离身份识别技术
    • 网络安全与机器学习-AI安全


网络安全理论与技术概述-带你了解网络安全_第1张图片


Hi,我是EverdayForCode。你,今天学习了吗!

网络安全理与技术-主要概述内容

  1. 网络安全概述
  2. 网络安全发展
  3. 网络安全主要研究内容
  4. 常见网络攻击技术

信息安全

1. 数字世界是现实世界的映射,在现实世界中的各种恶意方式都可以在数字世界中体现出来

  • 泄密和隐私保护:个人隐私数据被窃取
  • 欺骗:钓鱼网站
  • 破坏:病毒破坏电脑或数据

2. 信息安全是在数字世界中实现正义与邪恶势力的较量。
3. 安全,是对灾难或人为破坏的未雨绸缪的设防,和亡羊补牢的补救。

什么是信息安全

  1. 信息的可用性
  2. 信息的完整性
  3. 信息的保密性

以上是基本重要安全属性

1. 信息的可用性

  • 病毒破坏计算机系统
  • 蠕虫导致网络堵塞瘫痪
  • 黑客进行拒绝服务攻击

计算机病毒

  • 计算机病毒:编制者在计算机程序中插入的破坏计算机功能或者数据的代码,能影响计算机使用、自我复制
  • 蠕虫:病毒+利用网络传播
  • 破坏可用性:占用内存、死机、破坏数据等
病毒 介绍
网络安全理论与技术概述-带你了解网络安全_第2张图片 CIH病毒:1998年,台湾大学生陈盈豪编写,威力很大,破坏硬件,中毒后无法开机。最早随国际两大盗版集团贩卖的盗版光盘在欧美等地广泛传播,后来经互联网各网站互相转载迅速传播
网络安全理论与技术概述-带你了解网络安全_第3张图片 梅丽莎病毒:1999年,伪装成电子邮件,用户打开邮件后,病毒会像外发送50封携毒邮件,不会破坏系统,但会阻塞邮件服务器。2002年,编制者被美国联邦法院判定入狱20个月,也是美国第一次对病毒制造者进行刑法
网络安全理论与技术概述-带你了解网络安全_第4张图片 红色代码:2001年发现的一种网络蠕虫,利用网络进行复制传输,同时带有蠕虫传播能力,病毒破坏能力、木马监控能力等功能。
网络安全理论与技术概述-带你了解网络安全_第5张图片 冲击波病毒:2003年,利用Windows RPC漏洞进行传播,不停利用IP扫描技术寻找并攻击网络上Win2000或XP系统,使其不停重启,系统崩溃,阻塞系统升级网站。
网络安全理论与技术概述-带你了解网络安全_第6张图片 著名国产病毒:熊猫烧香,2006年
网络安全理论与技术概述-带你了解网络安全_第7张图片 WannaCry勒索病毒(永恒之蓝):2017年,波及150多个国家的20万台计算机,经济损失高达10亿美元。造成我国近1600个教育网高校用户中的66所高校校园网感染病毒。加密主机上的文档和可执行类型文件,后缀名被统一修改为“.WNCRY”,若要解密要求必须支付价值2069元的比特币

计算机病毒的危害

  • 破坏个人安全
  • 破坏企业安全
  • 破坏国家安全

网络空间中的没有硝烟的战争—国与国的较量

- -
网络安全理论与技术概述-带你了解网络安全_第8张图片 2010年,卡巴斯基安全专家发现震网病毒,揭穿了多年以来伊朗核电站遭黑客攻击的事实。该攻击致使伊朗核研究计划倒退2年。震网病毒,第一个以关键工业基础设施为目标的蠕虫。
网络安全理论与技术概述-带你了解网络安全_第9张图片 病毒如何能够进入高度机密、物理隔离的核电站呢?助攻手火焰病毒利用微软漏洞传播,并收集情报;感染目标主机U盘;通过U盘传播到核电站中的计算机;修改离心机转速;

网络空间安全的国家战略地位

  • 网络空间,已经成为除海、陆、空、天之外的第五大国家主权空间。

  • 没有网络安全,就没有国家安全;没有信息化,就没有现代化。 确保我国的网络安全。

  • 2014年6月,有46个国家组件了网络战部队,颁布了网络空间安全战略。
    2013年,日本出台的《网络安全战略》中明确了“网络安全立国”理念。2014年,美国启动《网络安全框架》。

  • 在我国,网络空间安全,即保障国家主权安全。

拒绝服务攻击(Denied of Service)

也称洪水攻击,使目标网络或系统资源耗尽,使服务暂时中断或停止,导致正常用户无法访问
例如:

  • 长时间尝试访问网站或任何互联网服务时被拒绝
  • 网络异常缓慢
  • 特定网站无法访问
  • 无法访问任何网站
  • 垃圾邮件的数量急剧增加
  • 无线或有线网络连接异常断开
    网络安全理论与技术概述-带你了解网络安全_第10张图片
    Distributed DOS,分布式拒绝服务攻击
    网络安全理论与技术概述-带你了解网络安全_第11张图片
    近年典型DDOS攻击:
  • Github:18年, 代码托管平台Github遭受有史以来最大的DDOS攻击,一瞬间收到1.35Tbps的流量访问;
  • 暴雪:16年,Lizard Squad组织对暴雪公司服务器发起DDoS攻击,包括《星际争霸2》、《魔兽世界》、《暗黑破坏神3》等重要游戏作品离线宕机,玩家无法登陆;
  • 摄像头僵尸网络攻击:16年,美国,一珠宝店遭遇DDOS,每秒钟35000次的HTTP请求,该网站宕机。这些垃圾请求全部来源于联网的监控摄像头,25000个摄像头组成僵尸网络发起DDoS攻击,成为已知最大的CCTV(闭路电视摄像头)僵尸网络。

2. 信息的完整性

通常表现为信息被欺骗、被窃取等

  • 钓鱼网站:通常发送声称来自于银行或其他知名机构的欺骗性垃圾邮件,意图引诱收信人给出敏感信息
  • Wifi钓鱼:搭建虚假热点,DDOS原热点,引诱目标访问虚假热点并诱取重要的个人隐私信息。
  • 短信诈骗:利用手机短信骗取金钱或财务。通常由成熟的产业链和细致的内部分工,负责策划诈骗业务、专打电话、专门群发短信

社会工程学——“人类硬件漏洞”

  • 通过与他人的合法交流,来使其心理受到影响,做出某些动作或者是透露一些机密信息的方式。
  • 这通常被认为是欺诈他人以收集信息、行骗和入侵计算机系统的行为。

常见方式:

  • 假托
  • 调虎离山
  • 在线聊天
  • 等价交换
  • 同情心

3. 信息的保密性

网络安全理论与技术概述-带你了解网络安全_第12张图片

  • 14年,大量12306用户数据在互联网疯传,包括用户帐号、明文密码、身份证号码、手机号码和电子邮箱等。黑客通过收集互联网其他网站泄漏的数据,对12306进行撞库攻击,导致13万用户数据泄漏。
  • 14年,eBay网站被黑客攻击,导致用户数据泄露。近1.28亿活跃用户重新设置密码。
  • Google约有500万账户和密码产生泄露。

信息安全三要素-CIA

  1. 机密性Confidence
  2. 完整性Integrity
  • 完整性 :是不是发送过程被修改了?
  • 可鉴别:是周瑜发给我的还是曹操发的呢?
  • 抗抵赖:双方不可信的条件下,提供保障
  1. 可用性

网络安全发展

网络安全理论与技术概述-带你了解网络安全_第13张图片

密码起源-隐写术

- -
网络安全理论与技术概述-带你了解网络安全_第14张图片 公元前400年,古希腊斯巴达人将军事情报刻在普通的木板上,用石蜡填平。收信的一方只要用火烤热木板,融化石蜡后,就可以看到密信
网络安全理论与技术概述-带你了解网络安全_第15张图片 此外,斯巴达人于应用锥形指挥棒,在军官间传递秘密信息
网络安全理论与技术概述-带你了解网络安全_第16张图片 藏头诗、藏尾诗、漏格诗

现代隐写术

隐写术,一门关于信息隐藏的技巧与科学,所谓信息隐藏指的是不让除预期的接收者之外的任何人知晓信息的传递事件或者信息的内容

  • 图片隐写术

第一阶段古典密码学

  • 关注信息的保密书写和传递,以及与其相对应的破译方法。依赖于设计者和敌手的创造力与技巧,作为一种实用性艺术存在。
  • 加密方法一般是代替与置换,使用手工或机械变换的方式实现;
  • 代表:凯撒密码,单表代替、多表代替密码。
    网络安全理论与技术概述-带你了解网络安全_第17张图片

第二阶段现代密码学

网络安全理论与技术概述-带你了解网络安全_第18张图片

第三阶段

系统,指由一群有关联的个体组成,根据某种规则运作,能完成个别元件不能单独完成的工作的群体。例如:

  • 软件系统(计算机、端数据库、网站等)
  • 硬件系统(路由器、交换机、嵌入式设备等)

安全系统的难度

  • 系统复杂
  • 软、硬分布广泛
  • 人员安全素质参差不齐等

网络安全理论与技术概述-带你了解网络安全_第19张图片

网络安全主要研究内容

网络安全理论与技术概述-带你了解网络安全_第20张图片网络安全理论与技术概述-带你了解网络安全_第21张图片
80年代,美国国防部提出了网络安全防护体系PDRR: Protection-Detection-Response-Recovery

  • 确保信息的机密性、可用性、完整性、可认证性、和不可否认性来保护信息和信息系统;
  • 同时引入保护检测响应能力,为信息系统提供恢复4个动态工作环节;
    网络安全理论与技术概述-带你了解网络安全_第22张图片
  • 强调信息保障的动态过程,不仅仅是保护;

安全,是对灾难或人为破坏的未雨绸缪的设防,和亡羊补牢的补救。

近距离身份识别技术

  • 指纹识别:指纹是灵长类动物手指末端指腹上由凹凸的皮肤所形成的纹路,细节特征有起点、终点、结合点和分叉点。可通过比较这些细节特征的区别来进行鉴别。
  • 面部识别:包括人脸图像采集、人脸定位、人脸识别预处理、身份确认以及身份查找。具有自然性和不被被测个体察觉的特点。
  • 虹膜识别:是基于眼睛中的虹膜进行身份识别,应用于安防设备(如门禁等),以及有高度保密需求的场所。

远距离身份识别技术

步态识别:融合计算机视觉、模式识别与视频/图像序列处理的一门技术。通过分析人的身体体型和行走姿态来识别身份,具有非接触远距离和不容易伪装的优点。

  • 适用范围广。可对普通2K摄像机50米外人群实时步态识别。
  • 非受控识别,无需识别对象主动配合与参与,也能识别;并且是360度全视角识别,跨穿着、跨姿态。
  • 难以伪装。

网络安全与机器学习-AI安全

  • 用机器学习检测恶意活动并阻止攻击

  • 用机器学习分析移动终端行为,实现快速自动化防护

  • 用机器学习增强人类对情报分析的有效性

  • 用机器学习堵上零日漏洞

  • 当然,机器学习不是万能的。

太难肝了!由于篇幅过长,最后一节内容:常见网络攻击攻击技术 开篇另写,EverdayForCode会附上链接

你可能感兴趣的:(网络安全理论与技术)