首页 > 其他分享 >信息安全威胁分类与发展趋势

信息安全威胁分类与发展趋势

时间:2024-05-29 23:58:57浏览次数:15  
标签:威胁 分类 攻击 信息安全 扫描 网络 发展趋势 地址 IP地址

信息安全威胁

信息安全威胁分类:

网络安全威胁:DDos攻击;网络入侵等

应用安全威胁:操作系统漏洞;病毒、木马;钓鱼网站;数据泄露等

输一局传输与终端安全威胁:通信流量挟持;中间人攻击;未授权身份人员登录系统;无线网络安全薄弱等。

接下来简单讲讲这三类安全威胁包含什么。

网络安全威胁:

扫描:

扫描是一种潜在的攻击行为,本身并不具有直接的破坏行为,通常是攻击者发动真正攻击前的网络探测行为,扫描可以分为地址扫描和端口扫描

地址扫描:

攻击者运用ICMP报文探测目标地址,或者使用TCP/UDP报文对一定地址发起连接,通过判断是否有应答报文,确定哪些目标系统存活并且连接在目标网络上。

端口扫描:

攻击者通过对端口进行扫描探寻被攻击对象目前开放的端口,以确定攻击方式。在端口扫描攻击中,攻击者通常使用Port Scan攻击软件,发起一系列TCP/UDP连接,根据应答报文判断主机是否使用这些端口提供服务。

地址扫描解释

这里的地址扫描,可以是IP地址扫描,也可以是mac地址扫描,但地址扫描通常指的是网络扫描,也就是ip地址扫描,因为ip地址扫描是在网络层面上进行的,目的是发现网络中所有设备的IP地址。而是在数据链路层进行的,目的是发现网络中所有设备的物理地址,即MAC地址。

在实际操作中,MAC地址扫描往往需要配合网络拓扑结构和设备位置来进行,因为MAC地址是设备硬件层面的标识,不会像IP地址那样在网络中广泛广播。而IP地址扫描则更为普遍,因为IP地址是用于网络通信的逻辑地址,可以在网络中被寻址和转发。所以地址扫描一般都是ip地址扫描。

ip地址扫描通常用于网络资产管理、安全审计或入侵检测等场合。MAC地址扫描通常用于识别网络中的设备类型或进行网络流量分析

端口地址解释:

端口号(Port Number)则是用于标识计算机上运行的特定应用程序或服务的数字标识符,它是逻辑通信接口。端口号的范围从0到65535,其中0到1023通常被保留给知名的服务,如HTTP的80端口、HTTPS的443端口等。端口号不是物理实体,而是软件层面的概念,用于区分同一台计算机上不同的网络服务。

防火墙的重要性:

防火墙可以有效防止别人对自己设备进行扫描,例如对于IP地址扫描,防火墙可以配置访问控制列表(ACL)来阻止未授权的IP地址访问网络资源。对于mac地址扫描,防火墙也可以通过ARP(地址解析协议)监控来防止MAC地址欺骗和ARP攻击。对于端口扫描比较有效的方法是检测异常流量和限制端口扫描的速率。所以设置防火墙在进行上网是非常有必要的。

欺骗攻击:

攻击者通过欺骗的方式来获取访问和控制权限,例如:

中间人攻击:

攻击者通过向目标主机发送源IP地址伪造的报文,欺骗目标主机,获取更高的访问和控制权限

图中的sniffer是一种网络刨析器,首先攻击A主机,控制它向B发送报文,并且将自身的IP地址伪装成A主机的IP地址,,这样B主机会遭到欺骗,误以为sniffer就是A主机,但A主机已经被控制,不能对B主机进行回应,所以B主机会给sniffeR权限,是A主机在B主机处的权限。

DDOS攻击:

DDOS攻击全称是分布式拒绝服务攻击,本身是一种利用大量受控的计算机系统(通常称为“僵尸网络”)向目标发送大量请求,以超过目标系统的处理能力,导致服务中断或拒绝服务的攻击方式。并且可以包含欺骗元素,使得攻击更加难以检测和防御。

网络类攻击的防御手段:

1.防火墙

2.网络防护方案,比较出名的有Anti-DDoS解决方案、阿里云安全防护方案、Cloudflare提供的保护网络的服务。

3.警觉性,很多攻击防不胜防,需要我们自觉提高警惕,例如加强密码的强度来保护账户的安全、确保网站使用HTTPS协议、不乱点击来历不明的电子邮件等等。

应用安全威胁:

漏洞带来的威胁:

漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在
未授权的情况下访问或破坏系统。
由于不及时对系统漏洞进行修复,将会带来以下威助:
(1)注入攻击。

(2)跨站脚本攻击。

(3)恶意代码传播。

(4)数据泄露。

钓鱼攻击:

“钓鱼”是一种网络欺诈行为,指不法分子利用各种手段,仿冒真实网站的URL地址以及页面内
容,或利用真实网站服务器程序上的漏洞在站点的某些网页中插入危险的HTML代码,以此来骗取用户银行或信用卡账号、密码等私人资料。

恶意代码:

恶意代码是指故意编制或设置的、对网络或系统会产生威胁或潜在威胁的计算机代码。最常见的恶意代码有病毒、木马、蠕虫、后门等。

应用类攻击的防御手段:

(1)定期修复漏洞:漏洞扫描,安装补丁。
(2)提高安全意识:对可疑网站、链接保持警觉。
(3)专业设备防护:防火墙、WAF、杀毒软件。

数据传输与终端安全威胁:

1.用户通信遭受监听

2.用户信息遭到泄露

3.通信过程中可能的威胁:

中间人攻击、信息未加密或者加密程度不够、身份认证攻击。

信息安全发展趋势:

安全服务化

终端检测重要性日益凸显:

终端检测可以通过文件扫描对恶意行为进行监控,定位恶意文件内部感染范围,然后清除威胁。

流量管控由IP向应用演进:

从原先的四层五元组(IP、Port、协议)管控到更深层的七层应用威胁管控(AntiSpam、DDOS、VPN、IPS、AV、URL、DLP)

软件定义安全防御方案:

例如华为SDSec的分析器、控制器、执行器分别代表了他们的智能检测、智能处置、智能运维

标签:威胁,分类,攻击,信息安全,扫描,网络,发展趋势,地址,IP地址
From: https://blog.csdn.net/2301_76572283/article/details/139246161

相关文章

  • P3-P6容器之分类与各种测试
    序列容器 关联式容器 这里讲到的哈希碰撞,是两个元素的存放位置冲突,用链表进行处理;同时hashtable的链表不能太长 以下测试程序之辅助函数 一、序列容器arrayvectorvector容量是两倍增长,当添加元素之后,容量不够,会去内存中找两倍的空间,将之前的元素放入存放。127......
  • JVM 垃圾收集器分类
    参考官网https://docs.oracle.com/en/java/javase/17/gctuning/introduction-garbage-collection-tuning.html。垃圾收集器可以分为以下四类:1、Serial收集器这个收集器是一个单线程工作的收集器,但它的“单线程”的意义并不仅仅是说......
  • 梯度提升机器LightGBM集成学习回归、分类、参数调优可视化实例|附数据代码
    全文链接:https://tecdat.cn/?p=36275原文出处:拓端数据部落公众号LightGradientBoostedMachine(简称LightGBM)是一个开源库,它为梯度提升算法提供了高效且有效的实现。LightGBM通过添加一种自动特征选择的方式,并专注于提升具有较大梯度的样本,来扩展梯度提升算法。这可以显著加速......
  • 【状态估计】电力系统状态估计中的异常检测与分类(Matlab代码实现)
    ......
  • 生产成本/物料分类账
    1、理解标准成本和实际生产成本核算原理2、掌握标准成本计算与发布的系统操作3、理解物料分类账的功能实现原理4、掌握生产成本月结和物料分类账月结的操作总目录在SAP中,成本构成可分成两部分:标准成本核算法介绍标准成本—计算举例:1、作业量计划:成本中心生产部1000M......
  • 2022年全国职业院校技能大赛高职组“信息安全管理与评估”赛项第一阶段任务书
    2022年全国职业院校技能大赛高职组“信息安全管理与评估”赛项任务书1一、赛项第一阶段时间180分钟。二、赛项信息竞赛阶段任务阶段竞赛任务竞赛时间分值第一阶段平台搭建与安全设备配置防护任务1网络平台搭建180分钟50任务2......
  • 深度学习入门:3.手写数字分类
    这一章将基于Pytorch在只用全连接网络情况下实现手写数字识别,让大家基本了解怎么实现模型训练和预测使用。完整代码在最下面。一.MNIST数据集1.数据集介绍MNIST数据集包含60,000个训练样本和10,000个测试样本,每个样本都是28x28像素的灰度图像,表示一个0到9的手写......
  • 基于单片机的垃圾分类系统设计(32+WIFI版)-设计说明书
    设计摘要:本文设计了一种基于32单片机的垃圾分类系统,旨在解决目前严重的垃圾污染问题。该系统利用了多种传感器和模块实现了对垃圾进行快速准确的分类。系统通过火焰传感器可以及时检测到垃圾中的火源,并触发相应的报警机制,避免了垃圾分类过程中的火灾事故发生;还加设了DHT11温湿......
  • 基于 RNNs 对 IMDB 电影评论进行情感分类
    前言系列专栏:【深度学习:算法项目实战】✨︎涉及医疗健康、财经金融、商业零售、食品饮料、运动健身、交通运输、环境科学、社交媒体以及文本和图像处理等诸多领域,讨论了各种复杂的深度神经网络思想,如卷积神经网络、循环神经网络、生成对抗网络、门控循环单元、长短期记忆......
  • 【故障识别】基于CNN-SVM卷积神经网络结合支持向量机的数据分类预测研究(Matlab代码实
    ......