本来我就是来逛逛论坛的,可是看到前面有位一样是干网络安全的同行,留下来过的痕迹,发了一篇相对不错的文章,我寻思咱既然来这一趟,也不能显得就比别人差啊。所以我也就写了这一片不算成熟小文章,望各位共勉之哈。
1.网络安全的概念
网络安全的定义:网络系统的硬件、软件和数据受到保护,不因偶然和恶意的原因而遭到破坏、更改和泄露,系统可以连续正常运行,网络服务不会终止。
  1>.网络安全主要涉及3个方面:
  硬件安全:即要保证网络设备的安全,如网络中的服务器、交换机、路由器等设备的安全。
  软件和数据安全:即保证网络中的重要数据不被窃取和破坏,软件可以正常运行,没有被破坏。
  系统正常运行:保证系统正常运行,系统不能瘫痪和停机。
  2>.网络安全的特性
  机密性:防止未授权用户访问数据
  完整性:数据在存储、传输过程中不被修改
  可用性:数据在任何时候都是可用的
  可控性:数据在传输过程中是可控的
  可审查性:管理员能够跟踪用户的操作行为
  3>.网络安全的威胁
  非授权访问:未经授权访问相关数据
  信息泄露或丢失:信息在传输过程中泄露或丢失
  破坏数据完整性:数据在传输过程中被修改
  拒绝服务攻击:通过向服务器发送大量数据包,消耗服务器的资源,使服务器无法提供服务。
  利用网络传播计算机病毒。
  2.常见的网络攻击方式
  端口扫描,安全漏洞攻击,口令入侵,木马程序,电子邮件攻击,Dos攻击。
  1>.端口扫描:
  通过端口扫描可以知道被扫描计算机开放了哪些服务和端口,以便发现其弱点,可以手动扫描,也可以使用端口扫描软件扫描。
  2>.端口扫描软件
  SuperScan(综合扫描器)
  主要功能:
  检测主机是否在线
  IP地址和主机名之间的相互转换
  通过TCP连接试探目标主机运行的服务
  扫描指定范围的主机端口。
  PortScanner(图形化扫描器软件)
  比较快,但是功能较为单一
  X-Scan(无需安装绿色软件,支持中文)
  采用多线程方式对指定的IP地址段(或单机)进行安全漏洞检测
  支持插件功能,提供图形化和命令行操作方式,扫描较为综合。
  3>.安全漏洞攻击
  安全漏洞是硬件、软件、协议在具体实现和安全策略上存在的缺陷,安全漏洞的存在可以使攻击者在未授权的情况下访问或破坏系统
  安全漏洞攻击实例:
  (1)Windows2000中文输入法漏洞是指在Windows2000的最初版本中,中要使用者安装了中文输入法,就可以轻松进入Windows2000系统,获得管理员权限,可以执行作何操作,是非常严重的漏洞。后来,微软推出了相应补丁程序,弥补了该漏洞。
  (2)Windows远程桌面漏洞是指微软的远程桌面协议(RDP协议)存在拒绝服务漏洞,远程攻击者可以向受影响系统发送特制的RDP消息导致系统停止响应。另外,该漏洞也可能导致攻击者获得远程桌面的账户信息,有助于进一步攻击。
  (3)缓冲区溢出是一种非常普遍,非常危险的漏洞,在各种系统、应用软件中广泛存在。该漏洞可导致程序运行失败、系统宕机、系统重启等后果。所谓缓存区溢出是指当向缓冲区内填充的数据位数超过缓况区本身容量时,就会发生缓冲区溢出。发生溢出时,溢出的数据会覆盖在合法数据上。攻击者有时会故意向缓冲区中写入超长数据,进行缓况区溢出攻击,从而影响影系统正常运行。
  (4)IIS的漏洞有很多。比如,FTP服务器堆栈溢出漏洞。当FTP服务器允许未授权的使用者登入并可以建立一个很长且特制的目录,就可能触发该漏洞,让黑客执行程序或进行阻断式攻击。
  (5)SQL漏洞:比如SQL注入漏洞,使客户端可以向数据库服务器提交特殊代码,从而收集程序及服务的信息,从而获得想要的资料。
  4>.口令入侵
  口令入侵是指非法获取某些合法用户的口令后,登录目标主机实施攻击的行为
  非法获取口令的方式:
  通过网络监听获取口令
  通过暴力破解获取口令
  利用管理失误获取口令
  5>.木马程序
  它隐藏在系统内部,随系统启动而启动,在用户不知情的情况下,连接并控制被感染计算机
  木马由两部分组成:服务器端和客户端
  常见木马程序:
  BO2000
  冰河
  灰鸽子
  6>.电子邮件攻击
  攻击者使用邮件炸弹软件或CGI程序向目的邮箱发送大量内容重复、无用的垃圾邮件,从而使目的邮箱被撑爆而无法使用
  电子邮件攻击的表现形式:
  邮件炸弹
  邮件欺骗
  7>.Dos攻击
Dos全称为拒绝服务攻击,它通过短时间内向主机发送大量数据包,消耗主机资源,造成系统过载或系统瘫痪,拒绝正常用户访问
  拒绝服务攻击的类型:
  攻击者从伪造的、并不存在的IP地址发出连接请求
  攻击者占用所有可用的会话,阻止正常用户连接
  攻击者给接收方灌输大量错误或特殊结构的数据包
  Dos攻击举例
  泪滴攻击
  pingofDeath
  smurf攻击
  SYN溢出
  DDoS分布式拒绝服务攻击

全方位解读及介绍windows网络安全及常见攻击方式的更多相关文章

  1. 浏览器常见攻击方式(XSS和CSRF)

    常见的浏览器攻击分为两种,一种为XSS(跨站脚本攻击),另一种则为CSRF(跨站请求伪造). XSS(跨站脚本攻击) 定义 XSS 全称是 Cross Site Scripting,为了与“CSS”区 ...

  2. JWT原理及常见攻击方式

    JWT的全称是Json Web Token.它遵循JSON格式,将用户信息加密到token里,服务器不保存任何用户信息,只保存密钥信息,通过使用特定加密算法验证token,通过token验证用户身份. ...

  3. 全面介绍Windows内存管理机制及C++内存分配实例(四):内存映射文件

    本文背景: 在编程中,很多Windows或C++的内存函数不知道有什么区别,更别谈有效使用:根本的原因是,没有清楚的理解操作系统的内存管理机制,本文企图通过简单的总结描述,结合实例来阐明这个机制. 本 ...

  4. Windows XP与Windows 7系统常见漏洞

    1.Windows XP系统常见漏洞 Windows XP系统常见的漏洞有UPNP服务漏洞.升级程序漏洞.帮助和支持中心漏洞.压缩文件夹漏洞.服务拒绝漏洞.Windows Media Player漏洞 ...

  5. 一些 Windows 系统不常见的 鼠标光标常数

    一些 Windows  系统不常见的 鼠标光标常数 Private Declare Function SetCursor Lib "user32" (ByVal hCursor A ...

  6. 眼见为实(2):介绍Windows的窗口、消息、子类化和超类化

    眼见为实(2):介绍Windows的窗口.消息.子类化和超类化 这篇文章本来只是想介绍一下子类化和超类化这两个比较“生僻”的名词.为了叙述的完整性而讨论了Windows的窗口和消息,也简要讨论了进程和 ...

  7. 介绍Windows Azure HDInsight服务的Hadoop Storm的视频

    介绍Windows Azure HDInsight服务的Hadoop Storm的原理,用例及开发入门的视频,收藏一下: http://channel9.msdn.com/Shows/Data-Exp ...

  8. etcd:从应用场景到实现原理的全方位解读 转自infoq

    转自 infoq etcd:从应用场景到实现原理的全方位解读 http://www.infoq.com/cn/articles/etcd-interpretation-application-scen ...

  9. JS详细图解全方位解读this

    JS详细图解全方位解读this 对于this指向的理解中,有这样一种说法:谁调用它,this就指向谁.在我刚开始学习this的时候,我是非常相信这句话的.因为在一些情况下,这样理解也还算说得通.可是我 ...

随机推荐

  1. 程序员也是弱势群体?——从WePhone开发者事件说起

    作为一名不爱凑热闹的人,今天一直在持续关注一个热点事件--WePhone开发者自杀,即使前几天热议的孕妇跳楼新闻我都不太关注,但是这个事件却让我深深的震撼,花了几个小时在微博上搜索了相关的信息,去了解 ...

  2. 慎用kill -9,kill -15的作用

    详见:http://blog.yemou.net/article/query/info/tytfjhfascvhzxcyt334 Perl语言专家Randal Schwartz在一篇短文里这样写: n ...

  3. 关于mysql的Fetch Time 和 Duration Time

    详见:http://blog.yemou.net/article/query/info/tytfjhfascvhzxcyt411 Stackowerflow 上关于这两个时间有人这样解释 Fetch ...

  4. JS学习一

    js中的变量输出   [使用JS的三种方式] 1. 在HTML标签中,直接内嵌JS(并不提倡使用): <button onclick="alert('你真点啊!')"> ...

  5. 团队作业8----第二次项目冲刺(beta阶段)5.24

    Day6-05.24 1.每日会议 会议内容: 1.组长林乔桦对昨日的工作进行了总结并且安排今日的任务. 2.阶段进入尾声,大家再一次集中对软件进行了优化讨论. 3.今天主要大家的工作重心放在异常的测 ...

  6. 201521123077 《Java程序设计》第8周学习总结

    1. 本周学习总结 1.1 以你喜欢的方式(思维导图或其他)归纳总结集合与泛型相关内容. 泛型类 利用泛型可以写出一个更加通用的类,比如下面的例子: class simpleHolder<T&g ...

  7. 201521123066《Java程序设计》第七周学习总结

    第7周-集合 本周学习总结 其他注意点: (1)List主要特征: 其元素以线性方式存储 集合中允许存放重复对象 (2)Set中的对象: 不按特定方式排序 没有重复对象 Set最多有一个null元素 ...

  8. 201521123109《java程序设计》第三周学习总结

    1. 本周学习总结 初学面向对象,会学习到很多碎片化的概念与知识.尝试学会使用思维导图将这些碎片化的概念.知识组织起来.请使用纸笔或者下面的工具画出本周学习到的知识点.截图或者拍照上传. 2. 书面作 ...

  9. 201521123113《Java程序设计》第11周学习总结

    1. 本周学习总结 1.1 以你喜欢的方式(思维导图或其他)归纳总结多线程相关内容. 2. 书面作业 本次PTA作业题集多线程 Q1.互斥访问与同步访问 完成题集4-4(互斥访问)与4-5(同步访问) ...

  10. 201521123030 《Java程序设计》 第9周学习总结

    1. 本周学习总结 1.1 以你喜欢的方式(思维导图或其他)归纳总结异常相关内容. 2. 书面作业 本次PTA作业题集异常 常用异常 1.题目5-1 1.1 截图你的提交结果(出现学号) 1.2 自己 ...