2024年10月4日 08:41:20

This commit is contained in:
Noriu 2024-10-04 08:41:19 +08:00
parent 824434202d
commit ebfa7b8892
4 changed files with 81 additions and 5 deletions

View File

@ -9,14 +9,82 @@
### 一、欺骗攻击 ### 一、欺骗攻击
#### 1、欺骗攻击Spoofing
> 通过伪造源于可信任地址的数据包以使一台机器认证另一台机器的复杂技术。
#### 2、常见类型
- IP欺骗
- ARP欺骗
- DNS欺骗
- ......
#### <span style="background-color:yellow;">3、ARP欺骗</span>
- ARP协议特点无状态无需请求可以应答
- ARP实现ARP缓存。
- ARP欺骗攻击过程
![image-20241004081236592](https://picgo-noriu.oss-cn-beijing.aliyuncs.com/Images/image-20241004081236592.png)
#### 4、IP欺骗
- IP欺骗是一系列步骤构成的攻击
![image-20241004081633631](https://picgo-noriu.oss-cn-beijing.aliyuncs.com/Images/image-20241004081633631.png)
#### 5、DNS欺骗
> 略
### 二、拒绝服务攻击
#### 1、拒绝服务攻击DOS
> 让被攻击的系统无法正常进行服务的攻击方式。
#### 2、拒绝服务攻击方式
> 拒绝服务是类攻击方式的统称!
> 拒绝服务攻击的实现方式非常多,包括 SYN Flood、UDP Flood、TearDrop、ARP Flood、Smurf、Land等。<span style="background-color:yellow;">除Teardrop之外其他均属流量式攻击</span>
- 利用系统、协议或服务的漏洞
- 利用TCP协议实现缺陷
- 利用操作系统或应用软件的漏洞
- 目标系统服务资源能力
- 利用大量数据挤占网络带宽
- 利用大量请求消耗系统性能
- 混合型
#### 3、SYN Flood
- 原理:伪造虚假地址连接请求,消耗主机连接数。
![image-20241004082607099](https://picgo-noriu.oss-cn-beijing.aliyuncs.com/Images/image-20241004082607099.png)
#### 4、UDP Flood
> 利用UDP协议实现简单、高效形成流量冲击。
#### 5、泪滴攻击Teardrop
> 构造错误的分片信息,系统重组分片数据时内存计算错误,导致协议栈崩溃。
#### 6、分布式拒绝服务攻击DDoS
![image-20241004083311645](https://picgo-noriu.oss-cn-beijing.aliyuncs.com/Images/image-20241004083311645.png)
#### 7、拒绝服务攻击的防御
1. **管理防御**
- 业务连续性计划组织共同承担应对DoS攻击
- 协调机制(运营商、公安部门、专家团队)
2. **技术防御**
- 安全设备防火墙、抗DoS设备
- 增强网络带宽
- 自身强壮性(风险评估、补丁、安全加固、资源控制)
3. **监测防御**
- 应急响应(构建监测体系)
### 二、拒绝服务攻击

View File

@ -1,6 +1,15 @@
# 网络安全防护技术 # 网络安全防护技术
> > **一、边界安全防护**<br>
> &nbsp;&nbsp;&nbsp;&nbsp;<span style="color:green;">了解</span>防火墙、安全隔离与信息交换系统的实现技术、部署方式、作用及局限性;<br>
> &nbsp;&nbsp;&nbsp;&nbsp;<span style="color:green;">了解</span>IPS、UTM、防病毒网关等边界安全防护技术的概念。
>
> **二、检测与审计**<br>
> &nbsp;&nbsp;&nbsp;&nbsp;<span style="color:green;">了解</span>入侵系统、安全审计的作用、分类、实现技术、部署方式及应用上的局限性;
>
> **三、接入管理**<br>
> &nbsp;&nbsp;&nbsp;&nbsp;<span style="color:green;">了解</span>VPN的作用、关键技术及应用领域<br>
> &nbsp;&nbsp;&nbsp;&nbsp;<span style="color:green;">了解</span>网络准入控制的作用。
### 一、边界防护 ### 一、边界防护

View File

@ -1 +0,0 @@
# 接入管理VPN

View File

@ -53,7 +53,6 @@
- [8.4 无线通信安全](https://git.noriu.cn/Noriu/CISP/src/branch/main/08_第八章%20物理环境与网络通信安全/8.4%20无线通信安全.md) - [8.4 无线通信安全](https://git.noriu.cn/Noriu/CISP/src/branch/main/08_第八章%20物理环境与网络通信安全/8.4%20无线通信安全.md)
- [8.5 典型网络攻击防范](https://git.noriu.cn/Noriu/CISP/src/branch/main/08_第八章%20物理环境与网络通信安全/8.5%20典型网络攻击防范.md) - [8.5 典型网络攻击防范](https://git.noriu.cn/Noriu/CISP/src/branch/main/08_第八章%20物理环境与网络通信安全/8.5%20典型网络攻击防范.md)
- [8.6 网络安全防护技术](https://git.noriu.cn/Noriu/CISP/src/branch/main/08_第八章%20物理环境与网络通信安全/8.6%20网络安全防护技术.md) - [8.6 网络安全防护技术](https://git.noriu.cn/Noriu/CISP/src/branch/main/08_第八章%20物理环境与网络通信安全/8.6%20网络安全防护技术.md)
- [8.7 接入管理VPN](https://git.noriu.cn/Noriu/CISP/src/branch/main/08_第八章%20物理环境与网络通信安全/8.7%20接入管理VPN.md)
#### 第九章 计算环境安全 #### 第九章 计算环境安全
@ -69,4 +68,5 @@
- [10.2 软件安全需求及设计](https://git.noriu.cn/Noriu/CISP/src/branch/main/10_第十章%20软件安全开发/10.2%20软件安全需求及设计.md) - [10.2 软件安全需求及设计](https://git.noriu.cn/Noriu/CISP/src/branch/main/10_第十章%20软件安全开发/10.2%20软件安全需求及设计.md)
- [10.3 软件安全实现](https://git.noriu.cn/Noriu/CISP/src/branch/main/10_第十章%20软件安全开发/10.3%20软件安全实现.md) - [10.3 软件安全实现](https://git.noriu.cn/Noriu/CISP/src/branch/main/10_第十章%20软件安全开发/10.3%20软件安全实现.md)
- [10.4 软件安全测试](https://git.noriu.cn/Noriu/CISP/src/branch/main/10_第十章%20软件安全开发/10.4%20软件安全测试.md) - [10.4 软件安全测试](https://git.noriu.cn/Noriu/CISP/src/branch/main/10_第十章%20软件安全开发/10.4%20软件安全测试.md)
- [10.5 软件安全交付](https://git.noriu.cn/Noriu/CISP/src/branch/main/10_第十章%20软件安全开发/10.5%20软件安全交付.md) - [10.5 软件安全交付](https://git.noriu.cn/Noriu/CISP/src/branch/main/10_第十章%20软件安全开发/10.5%20软件安全交付.md)